ADMIN

2024

05

2024-04-29T12:00:00

Zero Trust

RUBRIKEN

097

Fachartikel online

Fachartikel online

Besser informiert

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 05/2024 - RUBRIKEN

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

Zero Trust richtig umsetzen
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Online-Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf und wie sich Sicherheits- und Compliancerisiken damit proaktiv minimieren lassen.
Link-Code: o5w51
Sovereign Cloud oder hybrides Modell?
Die Vorteile einer Sovereign Cloud klingen erst einmal verlockend. Denn mit einem Plus an Datensouveränität haben Unternehmen zunächst einmal auch ein Mehr an Kontrolle. Allerdings darf das nicht darüber hinwegtäuschen, dass die Rechnung anderswo beglichen wird, nämlich bei der Flexibilität, Leistung und Effizienz. Organisationen, die für bestimmte Anwendungsfälle und Anforderungen dennoch eine höhere Souveränität benötigen, sollten sich für ein hybrides Cloudmodell entscheiden.
Link-Code: o5w52
IT-Dokumentation bei den Stadtwerken Speyer
Für die Auditierung von Sicherheitsvorfällen auf ihren IT-Systemen suchten die Stadtwerke Speyer ein System, das neue Normen, gesetzliche Anforderungen und Auditvorgaben flexibel abbilden kann. Dabei stellte sich heraus, dass sich mit einem bereits vorhandenen Werkzeug dank implementiertem Service-Desk und Workspace-Management alle Anforderungen erfüllen ließen – ohne in eine neue Software investieren zu müssen. Lesen Sie mehr dazu im Anwenderbericht auf unserer Website.
Link-Code: o5w53
Zero Trust richtig umsetzen
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Online-Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf und wie sich Sicherheits- und Compliancerisiken damit proaktiv minimieren lassen.
Link-Code: o5w51
Sovereign Cloud oder hybrides Modell?
Die Vorteile einer Sovereign Cloud klingen erst einmal verlockend. Denn mit einem Plus an Datensouveränität haben Unternehmen zunächst einmal auch ein Mehr an Kontrolle. Allerdings darf das nicht darüber hinwegtäuschen, dass die Rechnung anderswo beglichen wird, nämlich bei der Flexibilität, Leistung und Effizienz. Organisationen, die für bestimmte Anwendungsfälle und Anforderungen dennoch eine höhere Souveränität benötigen, sollten sich für ein hybrides Cloudmodell entscheiden.
Link-Code: o5w52
IT-Dokumentation bei den Stadtwerken Speyer
Für die Auditierung von Sicherheitsvorfällen auf ihren IT-Systemen suchten die Stadtwerke Speyer ein System, das neue Normen, gesetzliche Anforderungen und Auditvorgaben flexibel abbilden kann. Dabei stellte sich heraus, dass sich mit einem bereits vorhandenen Werkzeug dank implementiertem Service-Desk und Workspace-Management alle Anforderungen erfüllen ließen – ohne in eine neue Software investieren zu müssen. Lesen Sie mehr dazu im Anwenderbericht auf unserer Website.
Link-Code: o5w53
Data Democracy im Unternehmen umsetzen
Kein Zugang zu Daten bedeutet ineffizientes Management und einen Verlust an Wettbewerbsfähigkeit. Denn die mangelnde Informationsverfügbarkeit führt bei Mitarbeitern zu zeitraubenden Suchen und insgesamt suboptimalen Prozessen. Eine Lösung dafür kann Data Democracy sein. Das Konzept verteilt den Datenzugriff im Unternehmen neu. So verkürzen sich Entscheidungsfindungsprozesse, Ressourcen werden besser genutzt und Mitarbeiter sind befähigt, neue Ideen zu entwickeln.
Link-Code: o5w54
Microsoft 365 Threat Intelligence verstehen und produktiv nutzen
Die Wege, um Netzwerke, Anwender und Clouddienste zu attackieren, sind leider nahezu unerschöpflich. Mit den Bedrohungsdaten sind allerdings umfangreiche Analysen und Rückschlüsse möglich, mit denen sich solche Gefahren erkennen und erfolgreich bekämpfen lassen. Da Microsoft eines der größten Netzwerke der Welt betreibt, liegen hier auch besonders viele solcher Daten vor. Damit können die Sicherheitswerkzeuge dann Muster finden und Anwendern zur Verfügung stellen. Dazu bietet Redmond den Dienst "Microsoft 365 Threat Intelligence" in Microsoft 365 Enterprise an. Dabei handelt es sich per Definition um evidenzbasiertes Wissen, das Kontext, Mechanismen, Indikatoren, Implikationen und weitere Daten erfasst. Lesen Sie in unserem exklusiven Onlineartikel, wie Sie den Dienst nutzen und Ihre Cloudumgebung damit sicherer machen.
Link-Code: o5w55