cema.de auf

IT schafft Vorsprung

Schlagwort
IT-Security

Sophos wird erneut zum Channelnomics Security Vendor des Jahres ernannt

Sophos wurde zum zweiten Mal in Folge von Channelnomics zum Security Vendor des Jahres ernannt. Begründet wurde dies damit, dass Sophos die derzeitigen Herausforderungen, wie zum Beispiel den Anstieg von Ransomware und die ständig wachsenden digitalen Bedürfnisse von Organisationen und Endbenutzern, meistert.

Die jährliche Veranstaltung fand bei Convene in New York statt und stellte herausragende Arbeiten von Lösungsanbietern, Händlern und Lieferanten vor.

... weiterlesen


360 Grad IT-Security – Partner statt Panik

Dies ist ein Ausschnitt aus unserem eBook 360 Grad IT-Security – Passender Rundumschutz für moderne IT-Infrastrukturen. Sie können sich das eBook hier downloaden.

Kein Grund zur Panik! Natürlich werden die Anforderungen an IT-Landschaften immer komplexer und Bedrohungen immer ausgefeilter. Aber auch die technischen Hilfsmittel halten mit der Entwicklung Schritt und bieten IT-Abteilungen alle nötigen Werkzeuge, um die Sicherheit ihrer Organisation heute und in Zukunft sicherzustellen.

Selbst mit den besten Tools wird die Security jedoch kein Selbstläufer – denn eine umfassende Sicherheit lässt sich nicht punktuell erreichen, sondern ist Ergebnis einer umfassenden Analyse. Zielführend wirkt sich dabei die externe Betrachtung durch IT-Partner aus.

... weiterlesen

Lösungen für 360 Grad Security

Dies ist ein Ausschnitt aus unserem eBook 360 Grad IT-Security – Passender Rundumschutz für moderne IT-Infrastrukturen. Sie können sich das eBook hier downloaden.

Wer die Schwachstellen seiner Infrastruktur kennt, kann diese auch zielgerichtet abstellen. Während es manchmal bereits mit einer bloßen Korrektur unbedachter Konfigurationen getan ist, bedarf es bei anderen Security-Herausforderungen oft weitreichenderer Anpassungen an der Infrastruktur.

Folgende Beispiele zeigen, dass sich der Einsatz moderner Sicherheits- und Zugriffslösungen rechnet. Denn die vorgestellten Lösungen wehren nicht nur komplexe Sicherheitsbedrohungen ab. Mit konsolidierten Abläufen senken die Produkte zudem Kosten und Verwaltungsaufwand. Dank bequemer Implementierung und hoher Nutzerfreundlichkeit stellen IT-Verantwortliche auch Endanwender weitgehend zufrieden – statt diese zu gefährlichen Behelfslösungen einer unkontrollierbaren Schatten-IT zu drängen.

... weiterlesen

360 Grad IT-Security – Risiken systematisch aufspüren

Dies ist ein Ausschnitt aus unserem eBook 360 Grad IT-Security – Passender Rundumschutz für moderne IT-Infrastrukturen. Sie können sich das eBook hier downloaden.

Inwieweit die vorher zitierten Studien für ein konkretes Unternehmen zutreffen, muss freilich immer im Einzelfall geklärt werden. Als erster Schritt kann eine Bestandsanalyse dazu beitragen, mögliche Gefährdungen und Verbesserungspotenziale aufzuzeigen.

Erste Postitionsbestimmung per Checkliste

Als hilfreiches Werkzeug bietet sich ein Fragenkatalog, wie die folgende Checkliste an. Diese adressiert vornehmlich Sicherheitsthemen um den Anwender und seine Arbeitsumgebung und kann damit dringliche Themen im Bereich der IT-Sicherheit eingrenzen. Damit ersetzt der Fragenkatalog zwar keinen umfassenden Security-Audit, kann allerdings im Rahmen von Security Projekten wertvolle Hinweise liefern sowie Management oder IT-Entscheider bei einer Positionsbestimmung unterstützen.

... weiterlesen

Mit der Nutzung unserer Website erklären Sie sich damit einverstanden, dass wir Cookies verwenden um Ihnen personalisierte Webinhalte anbieten zu können. Mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen