Whitepaper

Insider Threat Management im Überblick

Was ist eine Insider-Bedrohung? Eine Insider-Bedrohung liegt dann vor, wenn eine Person mit ordnungsgemäß gewährten Zugriffsrechten absichtlich oder versehentlich kritische  Informationen oder Systeme missbraucht und dies Datenverlust, rechtliche Konsequenzen, finanzielle Folgen, Rufschädigung und dergleichen nach sich zieht. Obwohl Bedrohungen durch Insider immer häufiger auftreten und wertvolle Informationen und geistiges Eigentum auf dem Spiel stehen, kennen

Edge Computing in Telekommunikationsnetzen: Gaining the Competitive Edge

Heavy Reading führt seit mehr als fünf Jahren Umfragen zum Thema Edge-Computing oder mit einer Edge-Computing-Komponente durch. Frühere Umfragen zeigen Unsicherheit darüber, was Edge Computing ist, und mehr Unsicherheit darüber, wie es genutzt werden könnte oder könnte die Telcos. Die aktuelle Edge-Computing-Umfrage von Heavy Reading zeigt, dass Service Provider (SPs) derzeit Edge-Computing-Lösungen bereitstellen oder sich

5G-Sicherheit entwickeln

Als Mobile Network Operators (MNOs) implementieren Sie Standalone 5G-Core Netzwerke. Sie werden service-basierte Architekturen implementieren, die IT Konzepte und Protokolle wie HTTP / 2, APIs und Microservices verwenden, die in der edge of network auf Data centers basiert sind, um reaktionsschnelle Konnektivität zu unterstützen. Dies gibt den Mobilfunknetzbetreibern eine viel größere Flexibilität und Skalierbarkeit als in

Schneller zur 5G Edge

5G Standalone (SA) führt ein neues Betriebs- und Service-Paradigma für Service Provider ein. Es eliminiert die hardwarezentrierten, zentralisierten Architekturen der Vergangenheit und umfasst eine Cloud-native, verteilte Infrastruktur zum Aufbau und Betrieb von Netzwerken. Der Ansatz verwendet Microservices, die in Software-Containern auf einer Service-basierten Architektur (SBA) ausgeführt werden, um Services vom Kern bis zum Rand und

Sicherheit und 5G Edge

Die Bedeutung von Edge Computing für Dienstleister Edge-Computing ist ein Must für  Dienstleister, da es neue Geschäftsmodelle ermöglicht, die die Rentabilität steigern können. Edge Computing ist eine verteilte Form der Datenverarbeitung, mit der die Bandbreite reduziert und die Antwortzeiten verbessert werden sollen. Sie ermöglicht es Betreibern, verwaltete Dienste näher an Unternehmenskunden bereitzustellen. Es macht es

F5 erklärt die 5G-Technologie Transformation

Inzwischen haben Sie den Hype um 5G gehört, den Technologiestandard der fünften Generation für Breitband-Mobilfunknetze. Nach Jahren der Planung, Festlegung von Standards und Entwicklung der erforderlichen Hardware und Software hat die fünfte Generation der drahtlosen Technologie (5G) endlich an Bedeutung gewonnen. Diensteanbieter beginnen, Netzwerke auf der ganzen Welt aufzubauen, und Verbraucher wie Unternehmensbranchen beginnen, einige

Kosten von Insider-bedrohungen: Bericht 2020

Das Ponemon Institute stellt die Erkenntnisse aus der weltweiten Untersuchung zu den Kosten von Bedrohungen durch Insider vor. Die von ObserveIT und IBM unterstützte Uuntersuchung is die dritte Benchmark-Untersuchung dieser Art und liefert Einblicke zu den direkten und indirekten Kosten durch Insider-Bedrohungen. Die erste Untersuchung wurde 2016 durchgeführt und befasste sich ausschließlich mit Unternehmen in

Echte Verhaltensänderungen erreichen: Leitfaden für den Aufbau eines effektiven Programms zur Steigerung des Sicherheitsbewusstseins

Ein neues Schulungsprogramm auf den Weg zu bringen, mag zunächst wie eine Mammutaufgabe wirken. Wenn Ihr Ziel zudem ist, Ihre Anwender zur engagierten Mitarbeit zu motivieren und ihr Verhalten nachhaltig zu ändern, damit Ihr Unternehmen besser vor Bedrohungen geschützt ist, liegt die Messlatte noch einmal ein Stück höher. Wir helfen Ihnen dabei. Dieser Leitfaden zeigt

User Risk Report 2020

Schwachstellen und Verhaltensweisen im Angesicht personenorientierter Bedrohungen Ihre Cybersicherheit ist insgesamt nur so stark wie ihr schwächstes Glied. Da die schwerwiegendsten Bedrohungen heute auf personenorientierte Taktiken setzen, sind Ihre Anwender nicht nur Ihr wertvollstes Kapital, sondern auch Ihr größtes Sicherheitsrisiko und die letzte Verteidigungslinie bei der Abwehr von Bedrohungen. Cyberangreifer verlagern ihre Anstrengungen von der