Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur
Mithilfe eines Zero-Trust-Modells lässt sich ein weitreichender, flexibel anpassbarer Schutzschild über alle Unternehmensressourcen und -daten legen. Aber worauf sollte geachtet werden?
Mithilfe eines Zero-Trust-Modells lässt sich ein weitreichender, flexibel anpassbarer Schutzschild über alle Unternehmensressourcen und -daten legen. Aber worauf sollte geachtet werden?
Dass sich Sicherheit und Anwenderkomfort beim Einsatz einer Multifaktor-Authentifizierung nicht ausschließen, zeigt das Beispiel von Yamaha Music Europe.
Die alleinige Absicherung von Account- und Zugangsdaten via Passwort hat ausgedient. Heute zählt eine effektive Multifaktor-Authentifizierung mehr denn je.
Endpoint Security gehört zu den essenziellen Bausteinen umfassender IT-Security-Konzepte. Ein Lösungswechsel sollte daher mit Weitblick erfolgen.
Threat Hunting ist eine IT-Security-Disziplin, die immer bedeutsamer wird. Unternehmen, die überlegen, diese in den eigenen Reihen zu verankern, sollten die Grundanforderungen kennen.
Künstliche Intelligenz kann dabei unterstützen, Cyberbedrohungen und potenziell bösartige Aktivitäten zu erkennen. Unternehmen und Managed Service Provider sollten wissen, worin der konkrete Mehrwert besteht und worauf es beim Einsatz ankommt.
DDoS-Angriffe können heftig und gefährlich ausfallen. Umso wichtiger ist es, dass entsprechende Vorkehrungen zum Umgang mit einer solchen Bedrohung getroffen werden.
Seit der Gründung von WatchGuard hat sich an der Angriffsfront viel getan. Im E-Book werfen die Experten einen Blick auf die bedeutsamsten IT-Bedrohungen der letzten 25 Jahre.
Vor Ransomware-Angriffen und den daraus entstehenden negativen Folgen ist heutzutage kein Unternehmen mehr gefeit. Dadurch rückt für viele Firmen das Thema „Cyberversicherung“ auf die Agenda, einschlägige Angebote gibt es bereits seit etlichen Jahren. Der Abschluss einer solchen Versicherung…