Whitepaper

Ein Leitfaden zum Angriffsflächenmanagement für Führungskräfte

Risikoverständnis und Erfolgsmessung. Tipps für CISO zum Angriffsflächenmanagement Das Konzept der Angriffsfläche ist nicht neu, doch die Ansprüche an ihr Management haben sich mit der Zeit verändert. Viele IT-Teams arbeiten derzeit noch mit einem veralteten Insideransatz, der sich auf Abwägungen wie „Welche Assets sind mit dem weiteren Internet verbunden?“ und „Wo verläuft die Netzwerkgrenze, die

Bedrohungsbericht 2022 zur Angriffsfläche

Bedrohungen kennen und Unternehmen schützen Angriffsflächen wachsen ständig. Können Sie Schritt halten? Die globale Angriffsfläche ist äußerst dynamisch – sie verändert sich ständig und wächst kontinuierlich. Leider bedeutet das auch, dass die Arbeit der Sicherheitsteams niemals endet. Egal wie gut es ihnen gelingt, auftretende Probleme zu meistern, es gibt immer unbekannte Assets, die zu neuen

Alles Wissenswerte über die Sicherheitsorchestrierung

Einflussfaktoren, Anwendungsbereiche und Best Practices Viele Sicherheitsteams sind chronisch unterbesetzt und da fällt es ihnen angesichts der wachsenden Anzahl von Warnmeldungen meist schwer, mit der Ausführung von Routineaufgaben mitzuhalten. Das aufstrebende Konzept der Sicherheitsorchestrierung schließt diese Lücken durch Workflowautomatisierung und die Schaffung eines ganzheitlichen Überblicks über die verschiedenen Sicherheitsprodukte. Unser E-Book Sicherheitsorchestrierung für Dummies® vermittelt die Grundlagen der

Bericht zum aktuellen Stand der Sicherheitsautomatisierung

Top-Trends bei der Automatisierung von SecOps Wie gehen andere Sicherheitsteams mit Bedrohungen um? Wie organisieren die meisten Unternehmen ihre Bedrohungsabwehr? Laut einer aktuellen, von Palo Alto Networks durchgeführten Umfrage zum Stand der Sicherheitsautomatisierung entscheiden sich die meisten Unternehmen für einen hausinternen Ansatz. In neunzig Prozent der befragten Unternehmen ist das Incident-Response-Management entweder komplett oder überwiegend auf

Lifecycle Security for Legacy Linux Platforms

It’s a common challenge for network equipment companies: The priority is creating breakthrough innovations, not supporting and maintaining legacy software on deployed equipment. But the unfortunate consequence, all too often, is a buildup of technical debt, higher security risks, and unstable software platforms. In the case of one long-term Wind River® customer, a network equipment

Erfolgreiches Community Building geht weit über Follower und Rabattcodes hinaus

Lesen Sie das DECODING COMMUNITIES Whitepaper von Avantgarde und Salesforce, um von Communities of Interest zu lernen und ihren Quellcode zu entschlüsseln. Im Whitepaper lernen Sie: was das globale Phänomen Communities ausmacht und weshalb Marken gerade jetzt die Chance haben, mit gezieltem Brand Community Building ein Vakuum in Bezug auf Konsumentenbedürfnisse zu füllen. über die

Zweite Ausgabe: State of Commerce

Daten von 1 Milliarde Verbraucher:innen und mehr als 4.000 Führungskräften, in strategisch wichtigen Erkenntnissen für Sie aufbereitet. Das Commerce-Umfeld verändert sich so rasant wie die Digitalisierung. Umso wichtiger also, dass Sie die aktuellsten Trends kennen und wissen, wie und wodurch führende Branchenvertreter das Tempo vorgeben – all dies können Sie hier nachlesen. So erfahren Sie: wie Führungskräfte eine

Second Edition: State of Commerce

Erstanbieter-Daten. Profite. Produktivität. Sehen Sie, in was führende Unternehmen investieren. Erfahren Sie, wie führende Unternehmen aus dem B2B- und B2C-Bereich ihre Umsätze steigern, Effizienzsteigerungen erzielen und den Erfolg im E-Commerce vorantreiben. Lesen Sie mehr darüber: Vorstoß von Führungskräften, den Online- und Offline-Handel zu verbinden Die Rolle von First-Party-Daten im Lichte der sich ändernden Vorschriften Reaktionen

Ohne Vertrauen ist ein Zero-Trust-Modell nicht möglich

Wem vertrauen Sie? Mit moderner Sicherheit sollte die Antwort lauten: fast niemandem. Mit Zero Trust kann verhindert werden, dass Angreifer auf wichtige Netzwerk-Assets zugreifen. Jedoch ist die Anwendung von Zero Trust-Grundsätzen auf ein erweitertes Netzwerk extrem schwierig, und selbst, wenn alles richtig gemacht wird, ist dies keine 100-prozentige Garantie, dass keine Sicherheitsprobleme auftreten. Sie können