sicherheitsstrategie Tags - Seite 4 von 7

IT-Sicherheit

Threat Hunting

Mensch und Maschine gegen Cyber-Attacken

von • 05.12.2019

Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-...

Weiterlesen
IT-Sicherheit

IT-Compliance

Rechte, Pflichten & Nutzen der IT-Compliance

von • 13.11.2019

Eine IT-Compliance sollte jedes Unternehmen haben. Sie regelt nicht nur die Einhaltung gesetzlicher Vorgaben, Pflichten und Auflagen, sondern erhöht auch den allgemeinen Sicherheitsstandard und kann ...

Weiterlesen
IT-Sicherheit

Betriebsgeheimnisse und ihre Sicherheit

Wie Sie Ihre Produkte vor Reverse Engineering schützen

von • 12.11.2019

Reverse Engineering – dieser Begriff bezeichnet das analytische Betrachten aller Einzelteile von eigenen und fremden Produkten. Häufig ist dieses Vorgehen komplett legal, auch wenn anhand von Produ...

Weiterlesen
IT-Sicherheit

Schwachstellenmanagement

Wie Sie Ihre Infrastruktur bestmöglich absichern

von • 07.11.2019

Schwachstellenmanagement ist die Basis für eine optimal geschützte und nach außen abgesicherte IT-Infrastruktur. Die Notwendigkeit steht außer Frage: Täglich steigt die Anzahl von Cyber-Attacken,...

Weiterlesen
IT-Sicherheit

Zero-Trust-Sicherheit in Unternehmen

Die Vor- und Nachteile von Zero Trust

von • 18.09.2019

In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgemäßes Sicherheitsprinzip etabliert. Doch was ist „Zero Trust“ eigentlich genau? Wird im Unterschied zu traditi...

Weiterlesen
Arbeitswelt & Trends

Cookie-Richtlinie richtig formulieren

So muss der Cookie-Hinweis-Text wirklich lauten

von • 03.09.2019

Die Cookie-Richtlinie ist für Website-Betreiber nichts Neues mehr. Wie aber muss der Cookie-Hinweis-Text lauten, damit er gesetzeskonform ist und keine rechtlichen Konsequenzen drohen? Dass viele die...

Weiterlesen
IT-Sicherheit

Security by Design

Digitales Immunsystem für Technologie & Wirtschaft

von • 23.08.2019

Eine Software zu entwickeln, die von Beginn an durch ein digitales Immunsystems vor Gefahren geschützt ist – das ist die Idee hinter dem Begriff Security by Design. Es gilt, Cyberangriffen von vorn...

Weiterlesen
Arbeitswelt & Trends

Strong-Customer-Authentication

SCA-Definition & Folgen für Unternehmen

von • 17.07.2019

Die Strong-Customer-Authentication (SCA) wird schon bald Millionen Webseiten-Betreiber beschäftigen. Experten befürchten gar eine ähnlich große Verunsicherung wie zum Start der DSGVO. Was genau hi...

Weiterlesen
IT-Sicherheit

Sandbox Software

Definition & Vorteile von Sandboxing für die IT-Sicherheit

von • 05.07.2019

Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären...

Weiterlesen