Identity Security Management

Ein herzliches Hallo! Warum eine kombinierte Identitätsverwaltung sinnvoll ist Die klassische Vorstellung einer rein lokalen IT-Umgebung ist in Zeiten hybrider und cloudbasierter Infrastrukturen kaum noch realistisch. Der frühere Ansatz, ein Netzwerk durch eine Firewall zu schützen und somit potenzielle Angreifer abzuwehren, ist mit einer komplexer werdenden und auf mehrere Systeme verteilten IT-Landschaft oftmals nicht mehr […]
Was ist eigentlich… #Vulnerability Management?

Ein herzliches Hallo! In einer Zeit, in der Cyberangriffe immer raffinierter und die Angriffsflächen in Unternehmen stetig größer werden, ist ein effektives Vulnerability Management (zu Deutsch: Schwachstellenmanagement) unverzichtbar. Dabei geht es um weit mehr als nur das Einspielen von Patches – es ist ein kontinuierlicher Prozess, der tief in die Sicherheitsstrategie eines Unternehmens integriert sein […]
Lagebild-Erstellung

Ein essenzieller Bestandteil der Cybersicherheit Die digitale Transformation stellt Unternehmen und Organisationen vor immer größere Herausforderungen in der IT-Sicherheit. Um Sicherheitsrisiken frühzeitig zu erkennen und gezielte Schutzmaßnahmen zu ergreifen, ist eine umfassende Analyse der aktuellen Bedrohungslage unerlässlich. Ein IT-Sicherheitslagebild bietet genau diese Übersicht, indem es Schwachstellen, Sicherheitsvorfälle und potenzielle Gefahren systematisch erfasst und auswertet. Doch […]
Was ist eigentlich… ein #IAM?

Ein herzliches Hallo! Wenn es um Unternehmenssicherheit geht, ist es unerlässlich, dass ein Überblick darüber besteht, wer auf welche Ressourcen zugreifen kann und wer nicht. Ein Identity and Access Management (IAM) ist für diesen Zweck ein mächtiges Tool, da es alle Abläufe und Verfahren mitbringt, um Benutzeridentitäten zu verwalten. Durch ein IAM soll sichergestellt werden, […]
Was ist eigentlich… ein #SOC?

Ein herzliches Hallo! Ein gutes Immunsystem schützt uns vor Viren und im besten Fall werden wir durch diese aktiven Reaktionen unseres Körpers gar nicht erst krank. Genauso funktioniert ein SOC – nur eben sind es in dem Fall eines Security Operation Centers (SOC) keine Angriffe durch Krankheitserreger, sondern durch Hacker. Ein SOC schlägt Alarm, wenn […]
WAS IST EIGENTLICH.. Blue- & Red-Teaming?

Ein herzliches Hallo! Zum Schutz von IT-Infrastrukturen ist es wichtig, proaktive Sicherheitsmaßnahmen zu ergreifen. Das „Blue- und Red-Teaming“ stellt einensystematischen Ansatz dar, um sowohl die Abwehrfähigkeiten der Unternehmen gegen Angriffe zu stärken als auch potenzielle Schwachstellen frühzeitig zu erkennen und zu beheben. Vereinfacht gesagt, werden dabei zwei Teams gebildet – ein rotes und ein blaues. […]
Wir vergleichen OnPrem vs. Cloud

Eine Frage, die sich jedes Unternehmen stellen muss, ist: Welche Lösung nutze ich, um Daten zu speichern und Anwendungen zur Verfügung zu stellen? Hierfür gibt es grundsätzlich zwei verschiedene Möglichkeiten: Eine Lösung, die On-Premises – also vor Ort – läuft, oder ein Produkt, das in der Cloud gehostet wird. Wo genau der Unterschied liegt und […]
WAS IST EIGENTLICH.. EIN #Pentest?

Ein herzliches Hallo! Ein Hacker-Angriff kann nicht nur geschäftsschädigend, sondern durchaus auch vernichtend sein. Deshalb ist es unabdingbar, dass IT-Sicherheitsmaßnahmen immer aktuell sind und stetig ausgebaut, verbessert oder angepasst werden. Hierfür ist ein Penetrationstest ein wichtiges Instrument. Was ist ein Pentest? Ein Penetrationstest simuliert einen Cyberangriff auf dein Unternehmen. IT-Spezialisten, welche auch Ethical Hacker oder […]
Was ist eigentlich… ein #SIEM?

Ein herzliches Hallo! Heutzutage ist es eine sehr große Herausforderung, die wirklich relevanten Informationen aus IT-Systemen herauszufiltern. Hierbei hilft der sinnvolle Einsatz von SIEM-Lösungen. SIEM steht für „Security Information & Event Management“. In großen Unternehmens-IT-Umgebungen loggen SIEM-Systeme oft mehrere tausend Events – pro Sekunde! In diesem Zusammenhang stellt sich die Frage, welche dieser Informationen für […]
Was ist eigentlich … #OT-Security?

Ein herzliches Hallo! In einer zunehmend digitalisierten Welt wird die Bedeutung von Sicherheit immer wichtiger. Während IT-Security – also der Schutz von Informationssystemen – den meisten Menschen vertraut ist, rückt ein ebenso wichtiges Feld in den Fokus: die OT-Security. Doch was genau versteht man unter OT-Security? Warum ist sie so wichtig? Welche Herausforderungen und Lösungen […]