Sicherheit Whitepaper

5 Grundsätze einer effektiven IT-Sicherheit

Der Schutz von Daten, Anwendungen, Anwendern und Geräten zählt seit jeher zu den obersten Prioritäten von IT-Sicherheitsmitarbeitern. In der Vergangenheit bestand die effektivste Verteidigungsstrategie aus einer Perimeter-Firewall, die um ein physisches Rechenzentrum herum aufgebaut wurde. Diese Verteidigungslinie sollte Bedrohungen in Form von unzähligen unbekannten Hosts außerhalb des Perimeters abwehren. Wenn es Angreifern jedoch gelang, diese

In vier Schritten zu Zero-Trust-Sicherheit mit Office 365

Der rasante technologische Wandel löst neue Erwartungen bei Anwendern aus. Daher erwarten sie, dass ihre IT-Abteilungen ihnen digitale Erfahrungen bieten, die genauso flexibel sind wie Verbraucheranwendungen. Moderne IT-Abteilungen müssen reibungslose Performance und erstklassige Sicherheit bieten. Aber was für eine Person geeignet ist, muss nicht unbedingt auch bei anderen funktionieren. Menschen haben ihre ganz individuellen Vorlieben

Netzwerke und Sicherheit in einer zunehmend vernetzten Welt

Die digitale Transformation hat die moderne Geschäftswelt grundlegend verändert – angefangen bei der Interaktion mit Kunden bis hin zur Bereitstellung und Nutzung von Inhalten. Um Marktanforderungen und Anwendererwartungen zu erfüllen, müssen IT-Organisationen schneller reagieren und agiler werden. Eine innovative Entwicklung, die bereits stattgefunden hat, ist der Umstieg von einer statischen, hardwarebasierten Infrastruktur auf ein flexibleres

Webinar-Aufzeichnung: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management (PAM) zusammenpassen, erfahren Sie in diesem Webinar. Kaum ein Tag vergeht, ohne dass es nicht irgendwo auf der Erde zu einem Datenverlust kommt. Oft nutzen Hacker erbeutete Zugangsdaten von privilegierten Konten, um auf Unternehmensressourcen zuzugreifen. Das sorgt

KuppingerCole Leadership Compass for Identity API Platforms

ForgeRock wurde als führender Anbieter von Identitäts-API-Plattformen im KuppingerCole Leadership Compass ausgezeichnet. Unternehmen kämpfen gegen die Zeit, um vernetzte, sichere und personalisierte Dienste im Rahmen ihrer Bemühungen zur digitalen Transformation bereitzustellen. Eine kritische Komponente, die diese Bemühungen untermauert, erfordert eine Änderung der Art und Weise, in der Dienste konsumiert werden, was die Nachfrage nach Angebots-

Die Zukunft des Identitäts- und Zugriffsmanagements

Identity and Access Management (IAM)-Technologien sind im Kampf gegen Kundenbetrug, Identitätsdiebstahl und Datenschutzmissbrauch von entscheidender Bedeutung. Unternehmensleiter, CIOs und CISOs setzen diese Technologien ein, um mit Kunden in Kontakt zu treten und sie während ihrer gesamten Reise zu schützen. In diesem Bericht von Forrester wird erläutert, wie Unternehmensleiter IAM-Technologien nutzen können, um in den nächsten

2019 Cyberthreat Defense Report – Zusammenfassung

Der sechste jährliche Cyberthreat Defense Report (Bericht zum Schutz vor Cyber-Bedrohungen) der CyberEdge Group bietet Informationen dazu, wie Fachleute im Bereich IT-Sicherheit Cyber-Bedrohungen empfinden und wie sie diese bekämpfen wollen. Der auf einer im November 2018 durchgeführten Umfrage unter 1.200 Entscheidungsträgern und Praktikern im Bereich IT-Sicherheit basierende Bericht liefert zahllose Einblicke, die IT-Sicherheitsteams nutzen können,

Cyberthreat Defense Report 2019

Der fünfte jährliche Cyberthreat Defense Report der CyberEdge Group enthüllt, wie IT-Sicherheitsexperten die Sicherheitssituation ihrer Unternehmen, die Herausforderungen beim Schaffen effektiver Schutzmaßnahmen gegen Cyberbedrohungen und die Pläne für die Bewältigung dieser Herausforderungen einschätzen. Die folgende Infografik bietet Ihnen die wichtigsten Ergebnisse des diesjährigen Berichts auf einen Blick. Jetzt herunterladen!

Bekämpfung der Bedrohung von innen: Neue Ansätze bei der Bereitstellung von Netzwerksicherheit

Verletzungen der Cybersicherheit geschehen in großem Maßstab. Die durchgehend hohe Anzahl der Sicherheitsverletzungen zusammen mit deren Umfang und Auswirkungen zwingt die gesamte Branche zum Umdenken bei der Bereitstellung, Verwaltung und den Ansätzen bei der Cybersicherheit. Im Zentrum dieses Wandels findet sich eine fundamentale Verschiebung der Annahmen und Modelle statt, nach denen Cybersicherheit betrieben wurde. Das

Nutzung der Metadaten für Security

Während Unternehmen darum kämpfen, mit dem Wachstum des Online-Verkehrs Schritt zu halten, indem sie die Netzwerkgeschwindigkeiten erhöhen, beginnen sie, den Krieg gegen die Cyberkriminalität zu verlieren. Warum? Weil Sicherheitstools im Umfang des Datenverkehrs begrenzt sind, den sie intelligent verarbeiten können. Darüber hinaus müssen dieselben Sicherheitsanwendungen immer ausgefeiltere Funktionen übernehmen, um immer weiter fortgeschrittene und anhaltende