IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
INHALT | 3<br />
COVERSTORY<br />
04 12<br />
Inhalt<br />
COVERSTORY<br />
4 Cyber-Resilienz und MDR-Services<br />
Hand in Hand für mehr Sicherheit<br />
6 Ein Schritt nach vorn für die<br />
Cybersicherheit?<br />
Gesetze zur Cyber-Resilienz und<br />
Geschäftsführerhaftung<br />
<strong>IT</strong> SECUR<strong>IT</strong>Y<br />
8 Konsolidierung des Unified Endpoint<br />
Managements<br />
Das Ziel heißt: Eine einheitliche Lösung!<br />
12 Eine Frage der Sicherheit<br />
Ist die Cloud mittlerweile unverzichtbar?<br />
16 Effektives Privileged Access Management<br />
Die Antwort auf Cyber-Angriffe lautet PAM<br />
18 Cybersecurity-Schutz<br />
Schnelle Erkennung neuer Gefahren<br />
22 Schluss mit den toten Winkeln<br />
XDR schafft ganzheitliche Sicht auf<br />
Gefahrenlage<br />
24 So funktionieren Pentests<br />
Sicherheitslücken in <strong>IT</strong>-Systemen erkennen<br />
26 Risikominimierung<br />
SAP-Transporte effizient kontrollieren<br />
28 Multi-Faktor-Authentifizierung<br />
Für Angreifer kein Problem mehr<br />
33 Business Continuity Management<br />
Mit BCM Risiken erkennen und Resilienz<br />
für Krisen aufbauen<br />
34 Zero Trust-Architektur und<br />
-Reifegradmodell<br />
Vom Schlagwort über das Modell<br />
zur Lösung<br />
37 Anomalien erkennen<br />
End-to-End-Echtzeit-Architektur nutzen<br />
39 Industrie 4.0<br />
Wir brauchen integrierte Sicherheit<br />
40 Künstliche Intelligenz & <strong>IT</strong> <strong>Security</strong><br />
Was muss man bedenken?<br />
42 Cyberstorage<br />
Schutz vor Ransomware-Angriffen<br />
www.it-daily.net | <strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong>