03.07.2023 Aufrufe

IT-Security Mai/Juni 2023

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

INHALT | 3<br />

COVERSTORY<br />

04 12<br />

Inhalt<br />

COVERSTORY<br />

4 Cyber-Resilienz und MDR-Services<br />

Hand in Hand für mehr Sicherheit<br />

6 Ein Schritt nach vorn für die<br />

Cybersicherheit?<br />

Gesetze zur Cyber-Resilienz und<br />

Geschäftsführerhaftung<br />

<strong>IT</strong> SECUR<strong>IT</strong>Y<br />

8 Konsolidierung des Unified Endpoint<br />

Managements<br />

Das Ziel heißt: Eine einheitliche Lösung!<br />

12 Eine Frage der Sicherheit<br />

Ist die Cloud mittlerweile unverzichtbar?<br />

16 Effektives Privileged Access Management<br />

Die Antwort auf Cyber-Angriffe lautet PAM<br />

18 Cybersecurity-Schutz<br />

Schnelle Erkennung neuer Gefahren<br />

22 Schluss mit den toten Winkeln<br />

XDR schafft ganzheitliche Sicht auf<br />

Gefahrenlage<br />

24 So funktionieren Pentests<br />

Sicherheitslücken in <strong>IT</strong>-Systemen erkennen<br />

26 Risikominimierung<br />

SAP-Transporte effizient kontrollieren<br />

28 Multi-Faktor-Authentifizierung<br />

Für Angreifer kein Problem mehr<br />

33 Business Continuity Management<br />

Mit BCM Risiken erkennen und Resilienz<br />

für Krisen aufbauen<br />

34 Zero Trust-Architektur und<br />

-Reifegradmodell<br />

Vom Schlagwort über das Modell<br />

zur Lösung<br />

37 Anomalien erkennen<br />

End-to-End-Echtzeit-Architektur nutzen<br />

39 Industrie 4.0<br />

Wir brauchen integrierte Sicherheit<br />

40 Künstliche Intelligenz & <strong>IT</strong> <strong>Security</strong><br />

Was muss man bedenken?<br />

42 Cyberstorage<br />

Schutz vor Ransomware-Angriffen<br />

www.it-daily.net | <strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!