IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
INHALT | 3<br />
Inhalt<br />
04<br />
COVERSTORY<br />
4 Top-Cyberschutz<br />
Threat Intelligence und All-in-One-Ansatz<br />
THOUGHT LEADERSHIP<br />
8 Das perfekte Ziel für Cyberkriminelle<br />
Warum man unbedingt auf <strong>Security</strong>-Services<br />
setzen sollte<br />
COVERSTORY<br />
<strong>IT</strong>-SA SPEZIAL<br />
12 Auf Herz und Nieren geprüft<br />
Mit modernsten Lösungen gegen Cyberangriffe<br />
16 Die richtige Seite der Macht<br />
Einsatz von künstlicher Intelligenz in der <strong>IT</strong>-<strong>Security</strong><br />
20 Schneller, höher, weiter<br />
Mit Zero Trust die Transformation voran treiben<br />
24 Sichere Videokonferenzlösung<br />
Kommunikation bleibt oft ungeschützt<br />
28 Automatisierung des Onboardings<br />
Zwischenschritt erforderlich<br />
32 Automatisierte Angriffserkennung<br />
Personalmangel & KI in der <strong>IT</strong>-<strong>Security</strong><br />
34 Cloud-Sandboxing<br />
Bedrohungen frühzeitig erkennen<br />
38 Zero Trust für <strong>IT</strong>- und OT-Netzwerke<br />
Sichere und zuverlässige Verbindung<br />
44 Code Intelligence<br />
Wie KI die Application <strong>Security</strong> neu definiert<br />
47 Arbeitswelt der Zukunft<br />
Wie Ultramobilität die <strong>IT</strong>-Sicherheit auf den Kopf stellt<br />
48 Threat Hunting Erkenntnisse <strong>2023</strong><br />
Immer mehr identitätsbasierte Angriffe<br />
52 Datensicherheit<br />
Sind Ihre Daten auch vor Insidern geschützt?<br />
<strong>IT</strong> SECUR<strong>IT</strong>Y<br />
56 Modulare Basis für die <strong>IT</strong>-Sicherheit<br />
Moderne Cyber-Sicherheitsarchitektur<br />
58 Cyberangriffe vermeiden<br />
E-Mail-Verkehr maximal absichern<br />
60 Service Level Objectives<br />
In sieben Schritten SLOs für Legacy Systeme definieren<br />
64 On Prem oder Cloud?<br />
Tendenz nach oben<br />
68 <strong>Security</strong> Orchestration perfektioniert<br />
Für einen besseren Schutz sorgen<br />
72 Parallele Kompendien<br />
Hilfe für die jährliche Weiterentwicklung<br />
73 Cloud-Sicherheit<br />
Gefahren effizient handhaben<br />
74 Zero-Trust-Segmentierung<br />
Stärkt die Cyberresilienz und verhilft zu Compliance<br />
75 Krypto-Agilität<br />
Daten vor potenziellen Angriffen schützen<br />
77 Datenmanagement<br />
Sicher und einfach<br />
55 Cyberresilienz<br />
Mit der richtigen Strategie zum krisenfesten<br />
Unternehmen<br />
www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>