IT-Sicherheits-Management

News : IT-Sicherheits-Management

Alle News ansehen

Ratgeber : IT-Sicherheits-Management

Alle Ratgeber ansehen

Tipps : IT-Sicherheits-Management

Alle Tipps ansehen

Antworten : IT-Sicherheits-Management

Alle Antworten ansehen

Meinungen : IT-Sicherheits-Management

Alle Meinungen ansehen

Features : IT-Sicherheits-Management

Alle Features ansehen

E-Handbooks : IT-Sicherheits-Management

  • Ratgeber SIEM: Security Information and Event Management richtig auswählen

    Unternehmen, die sich mit dem Gedanken tragen, eine SIEM-Lösung zu implementieren oder die vorhandene auf den Prüfstand zu stellen, sehen sich einer komplexen Situation gegenüber. Oftmals sind bereits Teillösungen im Einsatz oder die bestehenden decken nicht mehr die Realität ab – Stichwort Cloud-Infrastrukturen. Zudem zeigen sich Angreifer und Angriffsmethoden im höchsten Maße flexibel und innovativ. Daher muss ein entsprechendes Sicherheitssystem ebenfalls dynamisch und intelligent agieren. Das Zusammenspiel von Analyse, Intelligenz und Echtzeit-Informationen von außen hat inzwischen einen weit höheren Stellenwert als zu Beginn der SIEM-Entwicklung. All dies sind gute Gründe, den Einsatz der eigenen SIEM-Lösung einmal zu hinterfragen. Hierfür finden Administratoren wie Sicherheitsverantwortliche in diesem E-Handbook hilfreiche Informationen, wie sich die Technologie funktional und das Angebot der Anbieter entwickelt. Weiterlesen

  • Ratgeber Datenschutz: Worauf Unternehmen und Mitarbeiter achten müssen

    Das Thema Datenschutz ist heikel und wirft viele Fragen auf. Wer darf was und wie? Wer trägt die Verantwortung? Was sind die Folgen bei Fehlern und Verstößen? Auch das deutsche IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung führen zu neuen Pflichten und Änderungen. Bis 2018 soll es für die EU-Vorgaben zwar eine Übergangsfrist geben, bis die neuen Vorgaben in Kraft treten. Das ist für IT-Verantwortliche und Geschäftsleitung aber kein Grund, sich nun entspannt zurückzulehnen. Schon wegen der Übergangsfrist bleiben die bisherigen Datenschutzvorgaben rechtsgültig. Im Bereich der Richtlinien und Nachweise für den Datenschutz kommen auf Unternehmen in der EU neue Aufgaben zu. Die Vorbereitungen sollten jetzt beginnen. Weiterlesen

  • KC - Leadership Brief: Prioritäten in der SAP-Sicherheit

    Die Sicherheit aller wichtigen geschäftsunterstützenden Systeme und Prozesse wird durch den Wandel der Unternehmensinfrastrukturen und den grundlegend steigenden Bedrohungsgrad beeinflusst. Prioritäten beim Absichern der SAP-Infrastruktur zu identifizieren und ein angemes-senes Sicherheitsniveau beizubehalten, ist eine ständige Herausforderung für ein Unternehmen und seine Führungsebene. Laden Sie sich den vollständigen Leadership Brief von Kuppinger Cole jetzt kostenlos herunter und erhalten Sie zusätzlich 10% Rabatt beim Kauf eines Tickets zur eic - European Identity & Cloud Conference 2016. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close