false

IT-Sicherheit

Empfohlene Artikel

IT-Sicherheit 4 Minuten Lesedauer

IT-Sicherheitsgesetz 2.0: Es trifft euch eher, als ihr denkt

Am 7. Mai hat der Bundesrat das IT-Sicherheitsgesetz 2.0 gebilligt. Es soll laut Bundesinnenministerium unter anderem mehr Sicherheit für Unternehmen bringen. Das bedeutet für viele allerdings zunächst einmal mehr Arbeit. Denn die anvisierte Zielgruppe hat sich stark erweitert. Was ihr in Zukunft beachten müsst, erfahrt ihr hier.
IT-Sicherheit 2 Minuten Lesedauer

4 Reifegradmodelle für den IT-Sicherheitsbetrieb, die Ordnung ins Chaos bringen

Die Definition und Erhöhung des eigenen Reifegrades im IT-Sicherheitsbetrieb zum Ausbau der eigenen Cyberabwehr-Fähigkeiten ist im Datenzeitalter unerlässlich – über 50 % der Firmen mit mehr als 2.500 Mitarbeitern haben damit bereits begonnen, 72 % davon allerdings erst in den letzten 5 Jahren. In unserem gemeinsamen Webinar mit IDC präsentieren wir die folgenden 4 Reifegradmodelle und gehen näher auf sie ein.
IT-Sicherheit 4 Minuten Lesedauer

Lagebericht Security 2021: Sicherheit ist jetzt Datensache

Im Februar 2020 dachte sich wohl niemand, dass dieses Jahr so lange dauern würde. Covid-19, Homeoffice und SolarWinds veränderten die Aufgabe der Cybersicherheit innerhalb eines Jahres radikal. Wie sehr, das wollten wir genauer wissen. Die detaillierten Ergebnisse unserer Studie mit der Enterprise Strategy Group können wir euch jetzt vorlegen: im Lagebericht Security 2021.
IT-Sicherheit 4 Minuten Lesedauer

Automatisierung leicht gemacht: Das ist neu bei Splunk Phantom

Sicherheitsautomatisierung ist jetzt einfacher denn je. Hier erfahrt ihr, was es Neues bei Splunk Phantom gibt.
IT-Sicherheit 16 Minuten Lesedauer

Erkennung von HAFNIUM-Aktivitäten zur Ausnutzung der Zero-Day-Lücke auf Exchange-Servern mit Splunk

Dieser Blog beschreibt, wie man mit Splunk und Splunk Enterprise Security die Aktivitäten von HAFNIUM rund um die kürzlich veröffentlichten CVEs erkennen kann, die den Exchange-Server betreffen.
IT-Sicherheit 9 Minuten Lesedauer

Wie füge ich Bedrohungsinformationen zu COVID (oder beliebigen anderen Themen) aus dem Internet zu Splunk Enterprise Security hinzu?

Dies ist ein weiterer Beitrag der „Dear Buttercup...“-Reihe. Viele Unternehmen tun sich schwer damit, Bedrohungsinformationen für die Verwendung in Enterprise Security zu erwerben oder können sie sich schlicht nicht leisten.
IT-Sicherheit 4 Minuten Lesedauer

Cyber-Security im Wandel – Bringt uns die Pandemie eine neue IT-Sicherheitskultur?

In Krisenzeiten rückt das Thema Sicherheit ganz besonders in den Fokus. Wenn ihr die Nachrichten verfolgt, werdet ihr das bereits bemerkt haben: Da wird von Cybersecurity-Bedrohungen, Compliance-Strafen, Datenlecks und vielem mehr berichtet. Für CISOs und Security-Teams ist die Zeit der Pandemie besonders herausfordernd. Ohne diese Security-Experten würden Unternehmen die gegenwärtige Ausnahmesituation kaum überstehen.
IT-Sicherheit 4 Minuten Lesedauer

Frisch aus der SecOps-Küche: Warum Betreiber kritischer Infrastrukturen jetzt Vorbereitungen treffen müssen

Wie erhält man Agilität und die Fähigkeit, technische Sicherheitsaktivitäten mit strategischen Zielvorgaben abzugleichen, das Geschäftsrisiko zu reduzieren und cyber-resilient zu werden, während man gleichzeitig die Kosten und den FTE-Bedarf (sprich Vollzeitstellen) im Auge behält?
IT-Sicherheit 3 Minuten Lesedauer

Die 5 wichtigsten Überlegungen bei der Implementierung von SOAR-Technologien

SOAR-Lösungen (Security Orchestration, Automation and Response) werden immer nützlicher und wertvoller. Doch bevor ihr mit der Implementierung beginnt, solltet ihr euch mit den 5 wichtigsten Aspekten beschäftigen, die es dabei zu beachten gilt.
  • 1
  • ...
  • 9
  • ...
  • 13