Sicherheit Whitepaper

Der Geschäftswert einer Sicherheitsüberwachungs- und Analyseplattform

Mit zunehmender Reife der Sicherheitsüberwachungs- und Analyseinitiativen verkürzt ein Plattformansatz die Zeit, um sicherheitsrelevante Vorfälle zu identifizieren, zu untersuchen und darauf zu reagieren – und senkt das Risiko erheblich. Moderne Unternehmen möchten, dass ihre Computerinfrastruktur sicher, konform und gut verwaltet ist. Die Untersuchungen von Aberdeen haben durchweg gezeigt, dass diese drei Ziele Priorität haben: Identifizierung

The Total Economic Impact™ Of IBM QRadar Security Intelligence Platform

IBM bietet eine Cybersecurity-Intelligence-Plattform, mit der Kunden ihre Sicherheitsprozesse verbessern und gleichzeitig Bedrohungen besser erkennen und darauf reagieren können. IBM beauftragte Forrester Consulting mit der Durchführung einer Total Economic Impact™-Studie und der Untersuchung der potenziellen Kapitalrendite (ROI), die Unternehmen durch die Implementierung von QRadar erzielen können. Ziel dieser Studie ist es, den Lesern einen Rahmen

Cost of a Data Breach Report – 2019

Das Ponemon Institut führt seit 2012 jährlich die von IBM gesponserte „Cost of a Data Breach“-Studie durch. Hier werden Hunderte von Kostenfaktoren rund um Datenlecks analysiert. IBM Security und Ponemon Institute freuen sich nun, den Bericht 2019 veröffentlichen zu können. Basierend auf eingehenden Befragungen von mehr als 500 Unternehmen auf der ganzen Welt, bei denen

5 Grundsätze einer effektiven IT-Sicherheit

Der Schutz von Daten, Anwendungen, Anwendern und Geräten zählt seit jeher zu den obersten Prioritäten von IT-Sicherheitsmitarbeitern. In der Vergangenheit bestand die effektivste Verteidigungsstrategie aus einer Perimeter-Firewall, die um ein physisches Rechenzentrum herum aufgebaut wurde. Diese Verteidigungslinie sollte Bedrohungen in Form von unzähligen unbekannten Hosts außerhalb des Perimeters abwehren. Wenn es Angreifern jedoch gelang, diese

In vier Schritten zu Zero-Trust-Sicherheit mit Office 365

Der rasante technologische Wandel löst neue Erwartungen bei Anwendern aus. Daher erwarten sie, dass ihre IT-Abteilungen ihnen digitale Erfahrungen bieten, die genauso flexibel sind wie Verbraucheranwendungen. Moderne IT-Abteilungen müssen reibungslose Performance und erstklassige Sicherheit bieten. Aber was für eine Person geeignet ist, muss nicht unbedingt auch bei anderen funktionieren. Menschen haben ihre ganz individuellen Vorlieben

Netzwerke und Sicherheit in einer zunehmend vernetzten Welt

Die digitale Transformation hat die moderne Geschäftswelt grundlegend verändert – angefangen bei der Interaktion mit Kunden bis hin zur Bereitstellung und Nutzung von Inhalten. Um Marktanforderungen und Anwendererwartungen zu erfüllen, müssen IT-Organisationen schneller reagieren und agiler werden. Eine innovative Entwicklung, die bereits stattgefunden hat, ist der Umstieg von einer statischen, hardwarebasierten Infrastruktur auf ein flexibleres

Webinar-Aufzeichnung: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management (PAM) zusammenpassen, erfahren Sie in diesem Webinar. Kaum ein Tag vergeht, ohne dass es nicht irgendwo auf der Erde zu einem Datenverlust kommt. Oft nutzen Hacker erbeutete Zugangsdaten von privilegierten Konten, um auf Unternehmensressourcen zuzugreifen. Das sorgt

KuppingerCole Leadership Compass for Identity API Platforms

ForgeRock wurde als führender Anbieter von Identitäts-API-Plattformen im KuppingerCole Leadership Compass ausgezeichnet. Unternehmen kämpfen gegen die Zeit, um vernetzte, sichere und personalisierte Dienste im Rahmen ihrer Bemühungen zur digitalen Transformation bereitzustellen. Eine kritische Komponente, die diese Bemühungen untermauert, erfordert eine Änderung der Art und Weise, in der Dienste konsumiert werden, was die Nachfrage nach Angebots-

Die Zukunft des Identitäts- und Zugriffsmanagements

Identity and Access Management (IAM)-Technologien sind im Kampf gegen Kundenbetrug, Identitätsdiebstahl und Datenschutzmissbrauch von entscheidender Bedeutung. Unternehmensleiter, CIOs und CISOs setzen diese Technologien ein, um mit Kunden in Kontakt zu treten und sie während ihrer gesamten Reise zu schützen. In diesem Bericht von Forrester wird erläutert, wie Unternehmensleiter IAM-Technologien nutzen können, um in den nächsten