IT-Sicherheit: Incident-Response

News : IT-Sicherheit: Incident-Response

  • November 06, 2017 06 Nov.'17

    Kostenloses E-Handbook: Firmen Schritt für Schritt absichern

    Dieses E-Handbook liefert zahlreiche Ratgeber und Tipps, um die Gesamtsicherheit eines Unternehmens zu verbessern und auf Sicherheitsvorfälle richtig zu reagieren.

  • Oktober 12, 2017 12 Okt.'17

    Security-Management für große Umgebungen

    Dank einer speziellen Architektur soll Taniums Sicherheitsplattfom sehr schnell einen detaillierten Überblick über den Sicherheitsstatus der IT-Umgebung liefern.

  • September 20, 2017 20 Sept.'17

    it-sa 2017: Ein ISMS Schritt für Schritt einführen

    Die Einführung eines Informationssicherheits-Management-Systems kann sich komplex gestalten. Eine Softwarelösung von Contechnet soll Unternehmen dabei unterstützen.

  • September 12, 2017 12 Sept.'17

    it-sa 2017: DLP-Lösung für Endpunkte

    Den Verlust oder Diebstahl von Daten über Arbeitsplatzrechner im Unternehmen soll Endpoint Protector 5 verhindern. Die DLP-Lösung wird auf der diesjährigen it-sa vorgestellt.

Alle News ansehen

Ratgeber : IT-Sicherheit: Incident-Response

Alle Ratgeber ansehen

Tipps : IT-Sicherheit: Incident-Response

Alle Tipps ansehen

Antworten : IT-Sicherheit: Incident-Response

Alle Antworten ansehen

Meinungen : IT-Sicherheit: Incident-Response

Alle Meinungen ansehen

Features : IT-Sicherheit: Incident-Response

Alle Features ansehen

E-Handbooks : IT-Sicherheit: Incident-Response

  • Unternehmen Schritt für Schritt absichern

    Um die IT-Sicherheit zu gewährleisten, ist ein Cybersicherheitsplan für Unternehmen ein elementares Werkzeug. Was sind eigentlich die Ziele der IT-Sicherheit und wie wird bei einem Vorfall reagiert? Das sind die Fragen, die ein Sicherheitsplan beantworten sollte. Eine Checkliste hilft dabei, die IT-Sicherheit im Unternehmen zu erhöhen. So müssen sich Organisationen darüber im Klaren sein, welches die wichtigen Informationen im Unternehmen sind und wie die Systeme und Netzwerke funktionieren. Nur wenn man weiß, wie sich die Daten zwischen Netzwerken bewegen und man sie dabei sehen kann, kann man sie auch überwachen. Ein Vorfallreaktionsplan ist ein gutes Werkzeug, Sicherheitsvorfällen richtig zu begegnen. Hier werden alle Funktionen und auch Verantwortlichkeiten dokumentiert. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber, um die Sicherheit im Unternehmen zu erhöhen. Weiterlesen

  • Container sicher einsetzen

    Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten. So dürfen die ganz normalen Regeln für die Softwareverteilung nicht einfach außer Kraft gesetzt werden. Die Quelle der Software und der Inhalt der Container muss genauso wie bei herkömmlichen Umgebungen auch geprüft werden. So dürfen Schwachstellen nicht mithilfe von Containern in die Unternehmens-IT gelangen. Daher sollte das Thema Sicherheit bei Containern von Anfang an berücksichtigt werden. Container können aber nicht nur das Risiko mit sich bringen, Schwachstellen zu bergen, sondern ihrerseits auch für die Sicherheit genutzt werden. So gibt es durchaus die Möglichkeit aus Containern heraus, nach Schadsoftware zu suchen. Weiterlesen

  • DevOps und Security kombinieren

    Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation. Und hierfür ist es wichtig, dass das Thema Sicherheit direkt in den Entwicklungsprozess eingebettet wird. Und lässt sich in wenigen Schritten bewältigen. Richtig implementiert, ist dann nicht einmal unbedingt ein Kompromiss zwischen Agilität und Sicherheit vonnöten. Ein wichtiges Thema sind dabei die jeweiligen Tools. So sollten Sicherheitsverantwortliche sich durchaus mit den DevOps-Werkzeugen beschäftigen. Wenn Entwickler sich ihrerseits mit den Tools in Sachen Anwendungssicherheit auseinandersetzen, ist die Integration von Security in DevOps gar nicht so schwierig. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close