Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Überblick zu SIEM, XDR, SOAR, XSIAM & Co.
In der zunehmend komplexen Cybersicherheitslandschaft wird es für Unternehmen schwerer, passende Abwehrmechanismen zu wählen. Die Auswahl an Tools wächst stetig. SIEM galt lange als Standard für das Sammeln und Analysieren sicherheitsrelevanter Daten. Moderne Technologien wie XDR, SOAR und Open XDR bieten heute jedoch die Möglichkeit, automatisierter und schneller auf Bedrohungen zu reagieren. Unser Fachartikel im Web beleuchtet die Vor- und Nachteile der unterschiedlichen Ansätze.
Nicht immer wissen Unternehmen, was wirklich in ihrem Netzwerk geschieht. Auch wenn Sicherheitsvorkehrungen wie Zero-Trust-Strategien und Multifaktor-Authentifizierung zum Einsatz kommen, gibt es gerade beim Netzwerkmonitoring noch Luft nach oben. Mit intelligenten Überwachungswerkzeugen erhalten IT-Spezialisten Einblicke in das Netzwerk und können so die Ursachen von Problemen genau bestimmen und Störungen beheben. Noch einen Schritt weiter gehen dann Plattformen, die auf KI setzen.
Mit ITAM aus der Cloud zu mehr Endpunkt-Sicherheit
Wer IT-Sicherheit ernst nimmt, braucht ein IT-Asset-Management. Denn es gewährleistet vollumfängliche Informationen zu sämtlichen Endpoints – vom Homeoffice über die Cloud bis hin zu on-premises. Der Betrieb eigener Plattformen ist jedoch gerade für mittelständische Unternehmen oft zu aufwendig. Eine einfache Alternative versprechen Managed Service Provider, die ITAM-Werkzeuge für ihre Kunden hosten und managen. Ist SaaS hier der beste Ansatz? Und was ist für erfolgreiche Einführungen zu beachten?
In der zunehmend komplexen Cybersicherheitslandschaft wird es für Unternehmen schwerer, passende Abwehrmechanismen zu wählen. Die Auswahl an Tools wächst stetig. SIEM galt lange als Standard für das Sammeln und Analysieren sicherheitsrelevanter Daten. Moderne Technologien wie XDR, SOAR und Open XDR bieten heute jedoch die Möglichkeit, automatisierter und schneller auf Bedrohungen zu reagieren. Unser Fachartikel im Web beleuchtet die Vor- und Nachteile der unterschiedlichen Ansätze.
Nicht immer wissen Unternehmen, was wirklich in ihrem Netzwerk geschieht. Auch wenn Sicherheitsvorkehrungen wie Zero-Trust-Strategien und Multifaktor-Authentifizierung zum Einsatz kommen, gibt es gerade beim Netzwerkmonitoring noch Luft nach oben. Mit intelligenten Überwachungswerkzeugen erhalten IT-Spezialisten Einblicke in das Netzwerk und können so die Ursachen von Problemen genau bestimmen und Störungen beheben. Noch einen Schritt weiter gehen dann Plattformen, die auf KI setzen.
Mit ITAM aus der Cloud zu mehr Endpunkt-Sicherheit
Wer IT-Sicherheit ernst nimmt, braucht ein IT-Asset-Management. Denn es gewährleistet vollumfängliche Informationen zu sämtlichen Endpoints – vom Homeoffice über die Cloud bis hin zu on-premises. Der Betrieb eigener Plattformen ist jedoch gerade für mittelständische Unternehmen oft zu aufwendig. Eine einfache Alternative versprechen Managed Service Provider, die ITAM-Werkzeuge für ihre Kunden hosten und managen. Ist SaaS hier der beste Ansatz? Und was ist für erfolgreiche Einführungen zu beachten?
Energieeffizientes Computing ist entscheidend für Unternehmen, die ihre ESG-Ziele erreichen und Kosten senken möchten. Der Fachartikel auf unserer Homepage zeigt, wie neuromorphe Chips und optimierte Algorithmen nicht nur den CO2-Fußabdruck reduzieren, sondern auch die Effizienz von IT-Infrastrukturen steigern. Neben dem Fokus auf technische Details und Hardware geht der Beitrag auf praxisnahe Anwendungsfälle ein und verdeutlicht, wie Organisationen nachhaltige IT-Strategien umsetzen und gleichzeitig wirtschaftlich profitieren können.
Wer als Unternehmen eine Webseite oder -anwendung betreibt, muss sich meist früher als später mit Angriffen auseinandersetzen. Bei deren Abwehr spielen neben einem umfassenden Sicherheitskonzept Schutzdienste auf Perimeterebene eine entscheidende Rolle. Eine Web Application Firewall (WAF) schützt Anwendungen, indem sie den HTTP-Request auf unerwünschte Inhalte prüft, bevor dieser in der eigentlichen Anwendung landet. Meistens sitzt die WAF auf der Ebene eines Loadbalancers oder von Reverse Proxies, bei global verteilten Anwendungen ist sie oftmals Teil des Content Delivery Networks. AWS hat hierzu WAF und Shield im Portfolio. Wir beschreiben im Onlinebeitrag die Grundlagen der Services und wie Sie damit welche Arten von Angriffen abwehren.