Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur
Mithilfe eines Zero-Trust-Modells lässt sich ein weitreichender, flexibel anpassbarer Schutzschild über alle Unternehmensressourcen und -daten legen. Aber worauf sollte geachtet werden?
Mithilfe eines Zero-Trust-Modells lässt sich ein weitreichender, flexibel anpassbarer Schutzschild über alle Unternehmensressourcen und -daten legen. Aber worauf sollte geachtet werden?
Die alleinige Absicherung von Account- und Zugangsdaten via Passwort hat ausgedient. Heute zählt eine effektive Multifaktor-Authentifizierung mehr denn je.
Endpoint Security gehört zu den essenziellen Bausteinen umfassender IT-Security-Konzepte. Ein Lösungswechsel sollte daher mit Weitblick erfolgen.
Der Internetzugang via WLAN ist sowohl im privaten als auch geschäftlichen Alltag mittlerweile gang und gäbe. Aber wie steht es um die Sicherheit?
Threat Hunting ist eine IT-Security-Disziplin, die immer bedeutsamer wird. Unternehmen, die überlegen, diese in den eigenen Reihen zu verankern, sollten die Grundanforderungen kennen.
Künstliche Intelligenz kann dabei unterstützen, Cyberbedrohungen und potenziell bösartige Aktivitäten zu erkennen. Unternehmen und Managed Service Provider sollten wissen, worin der konkrete Mehrwert besteht und worauf es beim Einsatz ankommt.
Zu wissen, woher Anmeldeversuche kommen, kann entscheidend dazu beitragen, Gefahren abzuwenden.
DDoS-Angriffe können heftig und gefährlich ausfallen. Umso wichtiger ist es, dass entsprechende Vorkehrungen zum Umgang mit einer solchen Bedrohung getroffen werden.
Im „Professional User Rating: Security Solutions 2022“ von techconsult kann sich WatchGuard zum wiederholten Mal als Champion im Umfeld von „Endpoint Protection“ und „Virtual Private Network“ durchsetzen.
Smartphone-Angriffe, SMSishing-Wellen und Weltraum-Hacks haben wir bereits thematisch abgehakt. Aber welche potenziellen IT-Security-Trends lauern noch für 2022? Diese Frage beantworten wir im zweiten Teil unserer Vorhersagen.