Die NIS-2 Direktive als Startschuss für eine Security-Initiative im Unternehmen

Seit einigen Wochen ist die neue Richtlinie NIS-2 zur Netz- und Informationssicherheit in Kraft und löst die Version NIS-1 ab. Mit ihr sollen sich Unternehmen und Organisationen in der Europäischen Union besser auf die hohe IT-Gefährdungslage einstellen. Doch nicht jedes Unternehmen ist davon betroffen und viele haben noch nicht einmal mit der Umsetzung begonnen. Doch da gemäß nationalem Recht die Umsetzung spätestens im Oktober 2024 erfolgt sein muss, ist jetzt die Zeit gekommen, mit dem Projekt zu beginnen.

Weiterlesen

Forescouts neue Cloudlösung eyeSegment transformiert die unternehmensweite Netzwerksegmentierung

Forescout Technologies, Inc. (NASDAQ: FSCT) transformiert die unternehmensweite Netzwerksegmentierung jetzt mit einer neuen, cloudbasierten Lösung. Forescout eyeSegment wird Unternehmen helfen, Projekte zur Netzwerksegmentierung zu beschleunigen, die dazu dienen, kritische Anwendungen abzusichern, die Anfälligkeit durch IoT-Geräte zu verringern sowie Seitwärtsbewegungen und die Durchschlagskraft von Bedrohungen in Netzwerken zu begrenzen.

Weiterlesen

In vier Schritten zu einer IT-Sicherheitskultur

Internetkriminalität nimmt immer mehr zu und so stellt IT-Sicherheit eines der größten Risiken für Unternehmen dar. Während Unternehmen Vorkehrungen treffen können, um ihre Netzwerke und Daten zu schützen, ist einer der riskantesten Faktoren kaum einschätzbar: der Mensch. Die schwächsten Glieder in der Kette sind häufig die Mitarbeiter eines Unternehmens und nicht die IT-Infrastruktur. Wie lässt sich dieses Risiko mindern?

Weiterlesen

Warum Komplexität Sicherheit entgegensteht

Komplexität von IT-Systemen ist für moderne Unternehmen längst Alltag. Der rasche Anstieg in der Nutzung von öffentlichen, privaten und hybriden Cloud-Plattformen in Verbindung mit äußerst komplexen Netzwerken, die aus einer wachsenden Anzahl von Netzwerkgeräten bestehen, führt zu sich ständig weiterentwickelnden Netzwerkarchitekturen.

Weiterlesen

Richtlinien für verschiedenen Anwendergruppen in AWS Identity and Access Management anlegen

Um festzulegen, wer für die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf sämtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur für Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie über die AWS Management Konsole oder über das Command Line Interface (AWS CLI).

Weiterlesen

Neue Version von Tufin Orchestration Suite mit richtlinienbasierter Automatisierung für das Klonen von Servern

Mit der neuen Version R19-1 der Tufin Orchestration Suite stellt der Anbieter von Network-Security-Policy-Orchestration-Tools die erste branchenweiten Lösung vor, die eine richtlinienbasierte Automatisierung für das Klonen der Server-Policy bietet.

Weiterlesen

Intelligentes Video-Streaming: Weltweite Verfügbarkeit von Microsoft Stream für Unternehmenskunden von Office 365

Microsoft hat die weltweite Verfügbarkeit von Microsoft Stream für Unternehmenskunden von Office 365 bekanntgegeben. Microsoft Stream ist eine Lösung für

Weiterlesen

Die IoT-Herausforderung verstehen: Wie Unternehmen das Internet der Dinge nutzen können, ohne Sicherheitsrisiken einzugehen

Autor/Redakteur: Markus Auer, Regional Sales Manager DACH bei ForeScout Technologies/gg Intelligente Stromzähler, so genannte Smart Meter, sind kürzlich in die

Weiterlesen