01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INHALT | 3<br />

Inhalt<br />

04<br />

COVERSTORY<br />

4 Top-Cyberschutz<br />

Threat Intelligence und All-in-One-Ansatz<br />

THOUGHT LEADERSHIP<br />

8 Das perfekte Ziel für Cyberkriminelle<br />

Warum man unbedingt auf <strong>Security</strong>-Services<br />

setzen sollte<br />

COVERSTORY<br />

<strong>IT</strong>-SA SPEZIAL<br />

12 Auf Herz und Nieren geprüft<br />

Mit modernsten Lösungen gegen Cyberangriffe<br />

16 Die richtige Seite der Macht<br />

Einsatz von künstlicher Intelligenz in der <strong>IT</strong>-<strong>Security</strong><br />

20 Schneller, höher, weiter<br />

Mit Zero Trust die Transformation voran treiben<br />

24 Sichere Videokonferenzlösung<br />

Kommunikation bleibt oft ungeschützt<br />

28 Automatisierung des Onboardings<br />

Zwischenschritt erforderlich<br />

32 Automatisierte Angriffserkennung<br />

Personalmangel & KI in der <strong>IT</strong>-<strong>Security</strong><br />

34 Cloud-Sandboxing<br />

Bedrohungen frühzeitig erkennen<br />

38 Zero Trust für <strong>IT</strong>- und OT-Netzwerke<br />

Sichere und zuverlässige Verbindung<br />

44 Code Intelligence<br />

Wie KI die Application <strong>Security</strong> neu definiert<br />

47 Arbeitswelt der Zukunft<br />

Wie Ultramobilität die <strong>IT</strong>-Sicherheit auf den Kopf stellt<br />

48 Threat Hunting Erkenntnisse <strong>2023</strong><br />

Immer mehr identitätsbasierte Angriffe<br />

52 Datensicherheit<br />

Sind Ihre Daten auch vor Insidern geschützt?<br />

<strong>IT</strong> SECUR<strong>IT</strong>Y<br />

56 Modulare Basis für die <strong>IT</strong>-Sicherheit<br />

Moderne Cyber-Sicherheitsarchitektur<br />

58 Cyberangriffe vermeiden<br />

E-Mail-Verkehr maximal absichern<br />

60 Service Level Objectives<br />

In sieben Schritten SLOs für Legacy Systeme definieren<br />

64 On Prem oder Cloud?<br />

Tendenz nach oben<br />

68 <strong>Security</strong> Orchestration perfektioniert<br />

Für einen besseren Schutz sorgen<br />

72 Parallele Kompendien<br />

Hilfe für die jährliche Weiterentwicklung<br />

73 Cloud-Sicherheit<br />

Gefahren effizient handhaben<br />

74 Zero-Trust-Segmentierung<br />

Stärkt die Cyberresilienz und verhilft zu Compliance<br />

75 Krypto-Agilität<br />

Daten vor potenziellen Angriffen schützen<br />

77 Datenmanagement<br />

Sicher und einfach<br />

55 Cyberresilienz<br />

Mit der richtigen Strategie zum krisenfesten<br />

Unternehmen<br />

www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!