IT-Sicherheits-Management

Wenn es am IT-Sicherheitsmanagement hapert, hat dies schnell direkte Auswirkungen auf das Geschäftsergebnis. Sicherheitsvorfälle passieren in jeder Organisation, daher müssen Unternehmen mit einem Vorfallreaktionsplan (Incident Response Plan) vorbereitet sein. Dazu gehören vorab ein ordentliches Risikomanagement und entsprechende Richtlinien, mit deren Hilfe die eigene Sicherheitsstrategie umgesetzt wird. Neben technischen Lösungen und Tools spielen Schulungen für Mitarbeiter eine wichtige Rolle bei der Umsetzung einer Security-Strategie.

News : IT-Sicherheits-Management

Alle News ansehen

Ratgeber : IT-Sicherheits-Management

Alle Ratgeber ansehen

Tipps : IT-Sicherheits-Management

Alle Tipps ansehen

Antworten : IT-Sicherheits-Management

Alle Antworten ansehen

Meinungen : IT-Sicherheits-Management

Alle Meinungen ansehen

Features : IT-Sicherheits-Management

Alle Features ansehen

E-Handbooks : IT-Sicherheits-Management

  • DSGVO 2019/2020 - Datenschutz richtig umsetzen

    Die Umsetzung der DSGVO betrifft Unternehmen nicht nur bei jedem neuen Projekt, sondern hält vielerorts erst nach und nach in allen Details Einzug. Da die DSGVO selbst ja keine direkten technischen Hinweise enthält, helfen die Aufsichtsbehörden mit Tipps. Wir haben Ratgeber zusammengefasst, die bei der Datenschutz-Umsetzung helfen. Weiterlesen

  • it-sa 2019: Security-Trends und Herausforderungen

    Die IT-Security-Landschaft verändert sich zunehmend. Und dies aufgrund neuer Bedrohungen, sich ändernden Rahmenbedingungen wie Regularien und den nicht stetig wachsenden Ressourcen - viele Sicherheitsteams in Unternehmen agieren sowohl technisch als auch personell wie finanziell am Limit. In diesem E-Guide erfahren Sie mehr über die aktuelle Lage. Weiterlesen

  • Deception – Angreifer täuschen und ablenken

    Aktive Verteidigungsmaßnahmen bei der Cybersicherheit erfreuen sich zunehmender Beliebtheit bei Sicherheitsteams. Täuschung als Werkzeug gegen Angreifer einzusetzen, bietet für IT-Teams durchaus Vorteile. Das Angebot und die Möglichkeiten von Deception-Tools sind vielfältig. Erfahren Sie in diesem E-Guide, auf welche Funktionen Sie achten sollten. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close