{"id":11792,"date":"2017-10-24T08:23:38","date_gmt":"2017-10-24T06:23:38","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11792"},"modified":"2017-10-23T11:25:47","modified_gmt":"2017-10-23T09:25:47","slug":"jetzt-herunterladen-managed-security-service-provider-for-dummies","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11792","title":{"rendered":"Jetzt herunterladen: \u201eManaged Security Service Provider for Dummies\u201c"},"content":{"rendered":"<p><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=11794\" rel=\"attachment wp-att-11794\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-11794\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/10\/Rackspace-300x200.png\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/10\/Rackspace-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/10\/Rackspace.png 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Wann haben Unternehmen zum letzten Mal ihre Cybersecurity-Strategie \u00fcberpr\u00fcft? In der heutigen, sich st\u00e4ndig ver\u00e4ndernden Bedrohungslandschaft wahrscheinlich vor zu langer Zeit. Denn Cyberkriminelle spekulieren darauf, dass bekannte Schwachstellen nicht geschlossen wurden. So k\u00f6nnen sie durch offene T\u00fcren unbehelligt in die IT-Systeme hineinspazieren.<\/p>\n<p><!--more--><\/p>\n<p>Laut aktuellen Studien hat fast die H\u00e4lfte aller Sicherheitsverantwortlichen mindestens einen Vorfall in den vergangenen zw\u00f6lf Monaten bemerkt. Die Entdeckung dauerte im Durchschnitt 99 Tage und die Behebung weitere 70 Tage. Knapp 90 Prozent der Angreifer sind organisierte Kriminelle. Doch die Gefahr lauert auch von innen: 30 Prozent der Phishing-Mails werden von den Empf\u00e4ngern ge\u00f6ffnet und 60 Prozent der Vorf\u00e4lle basieren auf missbr\u00e4uchlich genutzten Login-Daten.<\/p>\n<p>Aufgrund der komplexeren Sicherheitslage reicht der Schutz des Netzwerk-Perimeters durch Firewalls heute nicht mehr aus. Zudem m\u00fcssen die Systeme rund um die Uhr \u00fcberwacht werden. Doch vielen Unternehmen fehlen die dazu n\u00f6tigen Mitarbeiter, Tools und Strategien.<\/p>\n<p>Eine M\u00f6glichkeit, die erforderlichen Kapazit\u00e4ten ohne gro\u00dfe Kosten bereitzustellen, liegt in der Auslagerung der Sicherheitsma\u00dfnahmen an einen Managed Security Service Provider. Doch welche Dienste bietet er an? Was ist bei der Auswahl der Angebote zu beachten? Und f\u00fcr welche Unternehmen kommt das Outsourcing in Frage?<\/p>\n<p>Das steht in dem kostenlosen E-Book \u201eManaged Security Service Provider for Dummies\u201c. Hier erf\u00e4hrt der Leser wie sich Herausforderungen f\u00fcr die Sicherheit in der Cloud entwickelt haben und wie sich Mitarbeiter, Prozesse und Technologien optimieren lassen. Au\u00dferdem finden sich Erfolgsgeschichten aus der Industrie, Informationen \u00fcber Compliance-Anforderungen in regulierten Umgebungen und Optionen zum neu Beurteilen der Sicherheitsstrategien der Unternehmen. Das E-Book findet sich unter <a href=\"http:\/\/go.rackspace.com\/MSSPs-For-Dummies.html\">http:\/\/go.rackspace.com\/MSSPs-For-Dummies.html<\/a>.<\/p>\n<p>Weitere Informationen: <a href=\"http:\/\/www.rackspace.com\/de\">www.rackspace.com\/de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wann haben Unternehmen zum letzten Mal ihre Cybersecurity-Strategie \u00fcberpr\u00fcft? In der heutigen, sich st\u00e4ndig ver\u00e4ndernden Bedrohungslandschaft wahrscheinlich vor zu langer<\/p>\n","protected":false},"author":3,"featured_media":11794,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[39,4],"tags":[5276,342,9291,7061,10355,2071,893,326,3392,7385,36,10356,2179],"class_list":["post-11792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-news","tag-angriff","tag-authentifizierung","tag-comliance","tag-cyberkrimineller","tag-dummies","tag-e-book","tag-kostenlos","tag-managed-service-provider","tag-phishing","tag-rackspace","tag-sicherheit","tag-sicherheitsstrategie","tag-uberwachung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11792"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11792\/revisions"}],"predecessor-version":[{"id":11795,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11792\/revisions\/11795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11794"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}