Whitepaper

Security Awareness 2.0 – das Whitepaper zur Marktstudie 2023

Die Rolle der Menschen bei der Abwehr von Cyberrisiken ist ein entscheidender Faktor. Die Sensibilisierung der Mitarbeitenden ist auch weiterhin eine der wichtigsten Aufgaben der IT-Leitungen und Sicherheitsbeauftragten. Spezialisierte Anbieter haben es sich zum Ziel gemacht, effektive Lernplattformen anzubieten und Trainings zu designen, welche die kürzer werdenden Aufmerksamkeitsspannen in Betracht ziehen. Kombiniert werden die Security-Schulungen …

Security Awareness 2.0 – das Whitepaper zur Marktstudie 2023 Weiterlesen »

Cybersicherheit in der Cloud – wie sehen sinnvolle erste Schritte aus?

Bei der Migration in eine Cloud stellt die Cloud-Sicherheit einen der wichtigsten Aspekte dar. Alle Vorteile von Cloud Computing wie Skalierbarkeit, geringere Nutzungskosten und maximale Flexibilität werden angesichts des enormen Schadens, den eine erfolgreiche Cloud-Cyberattacke anrichtet, zunichte gemacht. In diesem Whitepaper legen wir dar, welche Cloud-Sicherheitskompetenzen benötigt werden und wie die Anbieter unterschiedlicher Cloud-Sicherheitslösungen Ihnen …

Cybersicherheit in der Cloud – wie sehen sinnvolle erste Schritte aus? Weiterlesen »

Der Notfallplan – viel Papier für die Schublade oder wichtigste Security-Maßnahme?

Business Continuity Management (BCM) und Notfallplanung sind wichtige Bestandteile der Sicherheitsstrategie. Es sollte zum Standard jedes Unternehmens gehören, nicht nur präventive Maßnahmen zu ergreifen, sondern auch für den Ernstfall vorbereitet zu sein und Entscheidungs- und Kommunikationspfade vorauszudenken. Dazu sollten Sie Notfallpläne auf Basis von Vorlagen erstellen und diese Pläne dann regelmäßig im Rahmen einer Krisenübung …

Der Notfallplan – viel Papier für die Schublade oder wichtigste Security-Maßnahme? Weiterlesen »

System zur Angriffserkennung – Praxisleitfaden zur Umsetzung nach BSIG §8 am Beispiel dreier Unternehmenstypen mit 5 Erkenntnissen aus der Praxis

Das Thema System zur Angriffserkennung ist auf der einen Seite bereits kalter Kaffee, da die Frist zur Einführung für die betreffenden Unternehmen bereits am 01. Mai 2023 abgelaufen ist. Auf der anderen Seite sind viele Unternehmen, darunter auch Kunden von uns, noch mitten in der Umsetzung, um entsprechend höhere Reifgrade zu erlangen. Andere Unternehmen werden …

System zur Angriffserkennung – Praxisleitfaden zur Umsetzung nach BSIG §8 am Beispiel dreier Unternehmenstypen mit 5 Erkenntnissen aus der Praxis Weiterlesen »

ZTNA & NAC – Tipps & Tricks bei Anforderungsdefinition und Beschaffung

Sowohl beim ZTNA als auch beim NAC geht es darum, Geräte zu identifizieren und automatisiert Security-Richtlinien durchzusetzen, um sicherzustellen, dass nur berechtigte Nutzer über sichere Endgeräte auf die zu einem bestimmten Zeitpunkt notwendigen Ressourcen zugreifen können. Doch welche Tipps & Tricks sind bei der Anforderungsdefinition und Beschaffung notwendig? Wir zeigen in unserem Whitepaper verschiedene Aspekte …

ZTNA & NAC – Tipps & Tricks bei Anforderungsdefinition und Beschaffung Weiterlesen »

Network Detection and Response (NDR) – Einkaufsleitfaden

Network Detection and Response (NDR), auch network traffic analysis (NTA) oder network analysis and visibility (NAV) genannt, prüft die Netzwerk-Metadaten (IP-Flow oder Netflow) oder rohe, komplette Paketströme auf abnormales Verhalten, das gegen dynamische Schwellenwerte oder vordefinierte Richtlinien verstößt. Doch was ist bei der Auswahl eines geeigneten Anbieters zu beachten? Wir zeigen in diesem Einkaufsleitfaden verschiedene …

Network Detection and Response (NDR) – Einkaufsleitfaden Weiterlesen »

Roadmap der Cybersicherheit – welche Themen müssen Sie berücksichtigen? Welche Budgets und welche Vorlaufzeiten werden benötigt?

Typische Projekte im Bereich Cybersicherheit unterscheiden sich zunächst nicht unmittelbar von klassischen IT-Projekten. Es muss priorisiert werden, man benötigt die richtigen und ausreichenden Ressourcen in Form von Kapazitäten und Budget, eine gute Planung ist entscheidend und es sollte regelmäßig der Status Quo bewertet werden (z.B. mittels PDCA), um die jeweilige Aktivität auch zielgerichtet abzuschließen. Wir …

Roadmap der Cybersicherheit – welche Themen müssen Sie berücksichtigen? Welche Budgets und welche Vorlaufzeiten werden benötigt? Weiterlesen »

Incident Response Retainer – ein Einkaufsleitfaden

Incident Response Retainer sind Stundenpakete und Service Level Agreements (SLA), die man sich bei den jeweiligen Anbietern meist auf Jahresbasis sichert. Doch was ist bei der Auswahl eines geeigneten Anbieters zu beachten? Wir zeigen in diesem Einkaufsleitfaden verschiedene Aspekte auf – vom eigentlichen Service, über das Servicelevel bis hin zum kommerziellen Rahmen. Jetzt herunterladen und …

Incident Response Retainer – ein Einkaufsleitfaden Weiterlesen »

EDR/XDR: Wie Sie die richtige Lösung für den Schutz Ihrer Endgeräte finden

Ganz oben auf der Buzzword-Liste der Anbieter stehen heute EPP, EDR und XDR – doch was bedeuten die Bezeichnungen und welche Lösung ist die richtige für Ihre Situation? Welche Dinge sind wirklich wichtig zu wissen und welche Optionen gibt es? In unserem Whitepaper geben wir Antworten darauf und möchten Sie damit der richtigen Lösung für …

EDR/XDR: Wie Sie die richtige Lösung für den Schutz Ihrer Endgeräte finden Weiterlesen »

Drei mögliche SIEM-Lösungen für Ihr externes Managed SOC

Bei der Wahl des richtigen Managed-SOC-Partners ist die Frage nach dem Umgang mit dem Security Information and Event Management (SIEM) von zentraler Bedeutung. Wir zeigen Ihnen in diesem Whitepaper drei Varianten mit Vor- und Nachteilen auf – und erklären Ihnen, wie und aus welchen Gründen sich unsere Kunden für welche SIEM Variante entscheiden. Jetzt kostenlos …

Drei mögliche SIEM-Lösungen für Ihr externes Managed SOC Weiterlesen »