false

IT-Sicherheit

Empfohlene Artikel

IT-Sicherheit 4 Minuten Lesedauer

Splunk zum siebten Mal in Folge unter den Marktführern im Gartner Magic Quadrant für SIEM 2020

Zum siebten Mal in Folge ordnet Gartner Splunk als einen Marktführer im Magic Quadrant für Security Information and Event Management (SIEM) ein.
IT-Sicherheit 2 Minuten Lesedauer

Sicherheitstipps für eine neue Art des Arbeitens: Moment mal, was läuft da auf Ihrem Computer?

Wer von Zuhause arbeitet, ist gezwungen mehr Anwendungen herunterzuladen und zu installieren, wodurch sich auch das Risiko erhöht. Erfahrt hier, wie ihr euren Computer schützen könnt.
IT-Sicherheit 4 Minuten Lesedauer

Sicherheitstipps für eine neue Art des Arbeitens: CVEs sind einfach liebenswert

Die Verwaltung aller eingehender VPN-Verbindungen steht beim Arbeiten von Zuhause an erster Stelle, aber wie sieht‘s mit anderen Schwachstellen aus, die ihr überwachen solltet?
IT-Sicherheit 3 Minuten Lesedauer

Sicherheitstipps für eine neue Art des Arbeitens: Leinen los für Daten

Erfahrt in diesem Teil unserer Blogserie, wie ihr eure Daten beim Arbeiten von Zuhause unter anderem mit Exfiltrationstaktiken schützen könnt.
IT-Sicherheit 3 Minuten Lesedauer

Sicherheitstipps für eine neue Art des Arbeitens: Monitoring eurer Endpunkte

Da immer mehr Endpunkte per Fernzugriff auf euer Netzwerk zugreifen, solltet ihr mit einem raschen Anstieg von VPN-Verbindungen und entsprechender Nutzung sowie mit exponentiell steigendem Zugriff auf Cloud-basierte Services rechnen.
IT-Sicherheit 2 Minuten Lesedauer

Sicherheitstipps für eine neue Art des Arbeitens

Dieser Artikel ist der erste in einer Reihe von Blog-Posts mit praktischen Tipps und Best Practices, die euch bei der Umstellung zum Arbeiten von Zuhause unterstützen soll.
IT-Sicherheit 7 Minuten Lesedauer

Warum Analytics-Driven Security heute notwendig ist – Wie aus „Intrusion Prevention“ „Assume Breached“ wurde

Prevention ist schön und gut, aber wer wird denn gleich aufgeben, sobald sich ein Angreifer Zutritt verschafft hat? Erfahrt hier, wie sich mit dem Shift zu "Assumed Breached" neue Chancen ergeben.
IT-Sicherheit 4 Minuten Lesedauer

Q&A Follow-Up: So nutzt Datev MITRE ATT&CK & Splunk im SOC

Anknüpfend an unser Webinar mit Datev, wie das Unternehmen MITRE ATT&CK und Splunk in seinem SOC nutzt, haben wir alle unbeantworteten Fragen hier zusammengestellt.