Gastbeiträge
Branche, Gastbeiträge - Mittwoch, Juli 15, 2020 16:19 - noch keine Kommentare
Automatisierte Threat Intelligence: Bedrohungserkennung, -bewertung und -behebung gehören auf den Prüfstand
Die Operationalisierung von Informationen über Bedrohungen nimmt Zeit in Anspruch und erfordert eine gründliche Planung
Von unserem Gastautor Jonathan Couch, SVP Strategy bei ThreatQuotient
[datensicherheit.de, 15.07.2020] Es gibt zwei Arten von Cyber-Bedrohungen, mit denen sich Organisationen befassen und die in folgende Kategorien eingeteilt werden können: Hurrikane und Erdbeben. Hurrikane sind, ähnlich wie ihr Namensvetter, die Angriffe, mit denen man rechnen kann, und Erdbeben, mit denen man nicht rechnen kann. Beide sind unvermeidlich, und Organisationen müssen entsprechend planen und handeln. Das beginnt damit, dass man versteht, was Bedrohungsinformationen sind und wie man sie relevant und umsetzbar macht. Der Schlüssel dazu ist die Vorbereitung sowohl auf die vorhersehbaren als auch auf die eher unvorhersehbaren Angriffe. weiterlesen…
- Datenschutz: Für die Zukunft der Telearbeit gilt es fünf Fragen zu berücksichtigen
- Insider-Bedrohungen durch ausscheidende Mitarbeiter
- Digitale Identitäten in der Produktion
- Datenschutzkonforme Verwendung von Videokonferenz-Tools
- Mit Automatisierung gegen Datenlecks
- Ripple20: Wie sich Unternehmen schützen können
- Phishing: Hacker attackieren Corona-Task-Force
- IT-Sicherheit: Fragen zur Anpassung an die heutige Remote-Arbeitsumgebung
- Dieses IT-Sicherheitsrisiko unterschätzen viele Unternehmen
- Tipps zur Verbesserung der Sichtbarkeit und Kontrolle von Endpunkten
- Ransomware: Das Wirtschaftssystem hinter der Daten-Geiselnahme
- Cloud: Bewährte Methoden zur Eindämmung von Insider-Bedrohungen
- Untersuchung der ISACA – Unsichere Sicherheitsexperten
- Samsung: Sicherheitslücke bei Smartphones potentielle Gefahr für Firmennetzwerke


