Preview Mode
Documentation

Führungsperspektiven: Einfache Sicherheit in komplizierten Zeiten

Hören Sie von IT-Führungskräften über die Zukunft der KI, das Eintreten für Sicherheitsinvestitionen und den Kampf gegen menschliches Versagen.

theNET | Sicherheitsinnovation | Erkenntnisse für das digitale Unternehmen

Ein CISO-Leitfaden zum Aufbau einer proaktiven Cybersicherheitskultur

70 Prozent aller Profisportorganisationen werden jedes Jahr angegriffen. Ami Dave, CISO von Fanatics, verrät, wie Sie die Akzeptanz für Cybersicherheit in Ihrem Unternehmen erhöhen.

Lesen (7 Min.)
Ausgewählte Inhalte

IT & Sicherheit vereinfachen

Die Einführung unzähliger Anwendungen und Clouds hat zu IT-Wildwuchs geführt; gleichzeitig war es noch nie so schwierig, Clouds, Anwendungen und Nutzer zu verbinden

Lesen (3 Min.)

Die letzte Stufe der Cloud-Transformation

Trotz dieser Cloud-Revolution bei der Erbringung von IT-Services bleibt ein kritischer Aspekt schwer zu erreichen: Der IT fehlt es nach wie vor an ausreichender Transparenz und Kontrolle über Netzwerke und Sicherheit

Lesen (4 Min.)

Die digitale Modernisierung in Angriff nehmen: Führungsperspektiven

Erfahren Sie, wie IT-Führungskräfte KI in Anwendungen integrieren, komplexe Netzwerke schützen und vieles mehr.

Jetzt Magazin sichern!

Wie Sie den ROI von Investitionen in Sicherheit berechnen

Die Sicherheit hat einen enormen Einfluss auf das Kundenerlebnis, die Einhaltung gesetzlicher Vorschriften und die Fristen für die Markteinführung. Dennoch gibt über die Hälfte der Sicherheitsteams an, dass sie zu wenig finanzielle Mittel haben. Damit Sicherheit weiterhin Priorität hat, sollten Sicherheitsverantwortliche Wege finden, den ROI, den sie erzielen, besser zu kommunizieren

Lesen (4 Min.)

Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!

Wie Sie den ROI von Investitionen in Sicherheit berechnen

Die Sicherheit hat einen enormen Einfluss auf das Kundenerlebnis, die Einhaltung gesetzlicher Vorschriften und die Fristen für die Markteinführung. Dennoch gibt über die Hälfte der Sicherheitsteams an, dass sie zu wenig finanzielle Mittel haben. Damit Sicherheit weiterhin Priorität hat, sollten Sicherheitsverantwortliche Wege finden, den ROI, den sie erzielen, besser zu kommunizieren

Lesen (4 Min.)

Sicherheit und Datenschutz vereint: Wie Sicherheits- und Datenschutzteams zusammenarbeiten können

Das regulatorische Umfeld wird immer komplexer. Um die Einhaltung der Vorschriften zu gewährleisten, müssen Datenschutz- und Sicherheitsteams ihre Zusammenarbeit verstärken, Daten besser nachverfolgen und die Sicherheit verbessern.

Ansehen (13 Min.)

Ein neues Modell, um öffentlich zugängliche Netzwerk-Infrastruktur zu schützen

Obwohl Unternehmen immer mehr Ressourcen für die Sicherung ihrer Infrastruktur aufwenden, sind die traditionellen Schutzmaßnahmen nicht mehr ausreichend. Ein neuer, besser skalierbarer Sicherheitsansatz ist erforderlich

Lesen (4 Min.)

Komplexität könnte Ihr größtes Risiko sein

Untersuchungen zeigen, dass 86% der Unternehmen sagen, dass die Komplexität der Sicherheit sie verwundbar macht und Innovationen hemmt. Mit einer auf Konsolidierung ausgerichteten Strategie können Unternehmen ihre Widerstandsfähigkeit verbessern, die Verwaltung rationalisieren und sich wieder auf wichtige Projekte konzentrieren.

Lesen (6 Min.)

E-Government und Cybersicherheit teilen sich die Nummer 1 der Liste der NASCIO-Prioritäten

Die National Association of State CIOs (Nationaler Verband der staatlichen CIOs) gab bekannt, dass Regierungen digitalen Diensten ebenso hohe Priorität einräumen sollten wie der Cybersicherheit, um die Erwartungen der Nutzer zu erfüllen und sensible Informationen zu schützen.

Lesen (7 Min.)

Datenlokalisierung und Compliance meistern

Die DSGVO hat zahlreiche regulatorische Maßnahmen ausgelöst, die auf der zweifelhaften Annahme beruhen, dass die Lokalisierung von Daten den Datenschutz und die Sicherheit erhöht Unternehmen brauchen Möglichkeiten, um die Lokalisierungsverpflichtungen zu erfüllen, ohne die Nutzererfahrung zu beeinträchtigen

Lesen (4 Min.)

Technische Schulden bewältigen

Viele IT-Teams verwenden heute mehr als 20 Lösungen, um ihr Unternehmen zu schützen. Das hinterlässt Schutzlücken und bremst strategische Initiativen. Der Einsatz einer integrierten Plattform kann Sicherheitslücken schließen und die Komplexität reduzieren

Lesen (3 Min.)

Widerstandsfähige Netzwerke für KI-Anwendungen aufbauen

Die zunehmende Verbreitung von KI-gestützten, über die Cloud bereitgestellten Anwendungen macht es erforderlich, die Zuverlässigkeit und Sicherheit der Netzwerke zu verbessern. Die Verschmelzung von Netzwerken und Sicherheit kann Ihnen helfen, leistungsstärkere KI-Modelle zu entwickeln und innovative KI-Anwendungen überall bereitzustellen

Lesen (3 Min.)

Digitale Transformation im Bankwesen

Von Cloud und Mobile bis zu Blockchain und KI: neue Technologien gestalten das Bankwesen um – und schaffen unerwartete Sicherheitslücken.

Lesen (6 Min.)

Alles miteinander verbinden und schützen

Die heutigen Netzwerkarchitekturen sind nicht für unser Zeitalter der Konnektivität ausgelegt. Wir müssen das Netzwerk mit der Connectivity Cloud neu denken

Lesen (4 Min.)

Fünf Wege, ein erfolgreiches Team für Cybersicherheit aufzubauen

Eine serviceorientierte Denkweise kann den Cybersicherheitsverantwortlichen helfen, einen höheren Mehrwert für das Unternehmen zu schaffen. Paul Farley, Deputy CISO von NCR Voyix, präsentiert Best Practices für eine mitarbeiterorientierte Führung.

Lesen (5 Min.)
Image of a digital road

Ein Wegweiser zur Einführung von Zero Trust

Die Einführung von Zero Trust-Sicherheit gilt allgemein als komplex, doch die ersten Schritte können ganz einfach sein: Hier sind 5 Projekte zur Zero-Trust-Einführung, die vergleichsweise wenig Aufwand erfordern.

Lesen (8 Min.)

Ein Handbuch zur technologischen Transformation für gemeinnützige Organisationen

Mark Coffie, Head of Technology Transformation bei der Irish Cancer Society, erzählt, wie er die digitale Modernisierung genutzt hat, um den Beteiligten zu positiveren Erfahrungen zu verhelfen.

Lesen (5 Min.)

Die richtige Balance zwischen Datenschutz und Geschäftsrisiko

Eine tiefgehende Analyse der Risiken und Kosten unzureichender Investitionen in die Sicherheit und wie Führungskräfte im Bereich Sicherheit und Datenschutz ihre Unternehmen davon überzeugen können, warum Investitionen in die Sicherheit so wichtig sind

Lesen (6 Min.)

Neue Datenrealitäten in einer digitalisierten modernen Welt

In neuen digitalen Umgebungen können Daten überall sein, eine Entwicklung, die die Compliance- und Sicherheitsmaßnahmen von Unternehmen in Frage stellt. In diesem Artikel untersuchen wir das Wer, Was und Wo der Datenverwaltung

Lesen (4 Min.)

Mehr Cyberresilienz im Gesundheitswesen

Das Gesundheitswesen ist eine der am häufigsten angegriffenen Branchen. Hier sind 5 bewährte Maßnahmen, um das Krankenhauspersonal, die Verwaltung und den Betrieb vor Cyberangriffen zu schützen

Lesen (4 Min.)

Die Kosten der Konsolidierung senken

Viele „Plattformen“ haben keine Senkung der Gesamtbetriebskosten (TCO) gebracht: Hier sind vier Qualitäten, die CISOs nutzen können, um Plattformen für die Konsolidierung zu bewerten und echte Kostenvorteile zu erzielen.

Lesen (7 Min.)

Die Verkaufsorganisation schützen

Die Befähigung des Vertriebs ist für die meisten Unternehmen essenziell, da er den Umsatz steigert – eine Herausforderung, wenn wir weiterhin auf VPNs und andere veraltete Sicherheitstools setzen. Glücklicherweise gibt es eine Möglichkeit, die Bedürfnisse von Vertrieb und Sicherheit in Einklang zu bringen

Lesen (9 Min.)

Datenschutzfreundliche Sicherheit

Der Datenschutz ist zu einem wichtigen Faktor bei der Risikominderung geworden – mehr denn je müssen CISOs mit ihren CPOs zusammenarbeiten, um ein datenschutzfreundliches Sicherheitsprogramm zu implementieren

Lesen (6 Min.)

Cybersicherheit mit Zero Trust neu definieren

Der Aufgabenbereich der Cybersicherheit geht inzwischen weit über den grundlegenden Schutz hinaus: Gartner prognostiziert, dass bis 2025 60 % der Unternehmen Zero Trust einsetzen werden, um die IT-Komplexität zu bewältigen

Lesen (4 Min.)

Any-to-Any-Konnektivität für Unternehmen

Konnektivität im Firmennetzwerk ist eine Herausforderung für Unternehmen, die mit einem Wildwuchs an Anbietern kämpfen. Eine Connectivity Cloud beseitigt die Komplexität von Netzwerken und erfüllt verschiedene Netzwerkanforderungen

Lesen (4 Min.)

Sicherheit im Gesundheitswesen (und seinem Ökosystem)

Mehr als 100 Millionen Menschen waren im vergangenen Jahr von Cyberangriffen im Gesundheitswesen betroffen – 5 Strategien, die das Gesundheitswesen wirksam vor Cyberangriffen schützen

Lesen (3 Min.)

Warum Firmen auf Zero Trust setzen sollten

Zero Trust ermöglicht eine kontinuierliche Überwachung und Validierung für Mitarbeitende, die oft die erste und letzte Verteidigungslinie im Umgang mit Cyberbedrohungen sind.

Lesen (5 Min.)

Betrügern einen Schritt voraus sein

Der „Faktor Mensch“ bleibt bei 3 von 4 Verstößen maßgeblich. Daragh Mahon, CIO von Werner Enterprises, erörtert, wie man Schulungen, Penetrationstests und Lösungen in Einklang bringt, um einen Schritt voraus zu sein.

Lesen (6 Min.)

Mit Zero Trust Vertrauen in Unternehmen stärken

Sicherheit ist der Schlüssel zum Vertrauen der Verbraucher – In einer Zeit, in der Datenschutzverletzungen und Cyberangriffe allgegenwärtig sind, brauchen Firmen proaktive und umfassende Sicherheit

Lesen (6 Min.)

Sicherheit ohne Stillstand

Ich schaffe Raum für Mentoring, weil ich glaube, dass es einem höheren Zweck dient und dazu beiträgt, kontinuierliche Innovationen in der Cybersicherheit zu fördern. Hier sind 3 Fragen, die sich CSOs stellen sollten, bevor sie eine Mentoring-Beziehung eingehen

Lesen (7 Min.)

Mit der Connectivity Cloud die Kontrolle über die IT zurückgewinnen

Die Sicherheit ist nicht mehr nur für eine technische Domain – die On-Premise-Umgebung – verantwortlich, sondern für viele andere. Das hat zu einem Verlust an Transparenz und Kontrolle geführt

Lesen (9 Min.)

Die komplexe Netzwerkumgebung wieder in den Griff bekommen

Anbieter zu konsolidieren bedeutet nicht, auf Flexibilität oder Skalierbarkeit zu verzichten. Sie können eine vernetzte, zusammensetzbare Plattform implementieren, die flexibel für Veränderungen ist und sich entsprechend der Erweiterung Ihrer Netzwerke skalieren lässt

Lesen (8 Min.)

Cyberresilienz durch Kultur freisetzen

Um die Cyberresilienz in der Unternehmenskultur zu verankern, sind sowohl eine Änderung der Denkweise als auch des Verhaltens erforderlich. Hier sind 8 Möglichkeiten, wie die Führungsebene die Cybersicherheit als Kultur stärken kann

Lesen (8 Min.)

Cybersicherheit auf höchster Unternehmensebene neu denken

6 Dinge, die der Vorstand von Ihnen wissen möchte: Der Wandel der Cybersicherheit von einer Kostenstelle zu einer strategischen Funktion, die die Widerstandsfähigkeit des Unternehmens stärkt

Lesen (7 Min.)
Globe with code

Weniger Komplexität im Sicherheitsstack

Laut einer kürzlich von Gartner durchgeführten Umfrage versuchen 75 % der Unternehmen, ihren Sicherheitsstack durch die Konsolidierung von Anbietern zu vereinfachen, wobei Effizienz und Risikominderung als wichtigste Ziele genannt werden.

Lesen (6 Min.)

Egress-Gebühren abschaffen

KI benötigt Zugang zu riesigen Datenmengen und beträchtliche Rechenleistung. Darum stellen Speicherung und Datenverwaltung bei der Entwicklung von KI-Systemen einen großen Kostenfaktor dar.

Lesen (4 Min.)
Ones and zeros overlaying a large zero

Die Vorteile, selbst Ihr erster Kunde zu sein

Wer sich in die Lage der Kunden hineinversetzt, der kann Risiken besser vorhersehen und neutralisieren, die Zuverlässigkeit seiner Produkte erhöhen, die Einhaltung gesetzlicher Vorschriften verbessern und letztlich seinen Kunden größeres Vertrauen einflößen.

Lesen (7 Min.)

Entmystifizierung von Zero Trust

Ein regelrechte Flut von Abkürzungen macht es noch schwerer, zu verstehen, was Zero Trust eigentlich ist. Doch dieser Ansatz versetzt Unternehmen in die Lage, ihre kritischen Assets zu schützen und eine Vertrauensbasis zu schaffen.

Lesen (5 Min.)
Egress fees

Schluss mit Egress-Gebühren, her mit den Chancen

Inmitten von Personalabbau und Ausgabenstopps blieb eine der offensichtlichsten Rationalisierungsmaßnahmen unbemerkt

Lesen (4 Min.)
Secure mergers and acquisitions

Fusionen & Übernahmen vereinfachen und sichern

70-90 % aller Übernahmen scheitern. Meistern Sie die IT-Integration, um nicht Teil dieser Statistik zu werden

Lesen (7 Min.)
Image of a hospital hallway with medical icon overlay

Sicherheit im Gesundheitswesen

5 wichtige Lösungen, die Gesundheitseinrichtungen zum Schutz von Patientendaten und zur Abwehr von Cyberbedrohungen einführen sollten

Lesen (4 Min.)
Identity icons connected by lines

Cybersicherheit neu definieren

Die Abhängigkeit von Digitalisierung und Daten wächst – Unternehmen müssen für die Zukunft gerüstet sein, um sicher zu bleiben

Lesen (5 Min.)
Identity icons connected by lines

Das IT-Ökosystem absichern

Warum ein Zero-Trust-Ansatz notwendig ist, um komplexe Infrastrukturen zu sichern

Lesen (4 Min.)
Screenshot from Dr. Strangelove of Major Kong riding a bomb

Nicht sorgen und Compliance lieben

Abstimmung von Politik und Strategie als grundlegender Ausgangspunkt für die Verbesserung der Sicherheit

Lesen (3 Min.)
Image of a padlock and Internet icons

Sicherheitslücken bei Webanwendungen

Mit der zunehmenden Komplexität und Raffinesse von Cyberangriffen steigt auch die Anfälligkeit für fragmentierte Sicherheit

Lesen (7 Min.)
Digital image of a cloud

Argumente für SASE liefern

Je stärker die Führungsebene hinter Sicherheitsprojekten steht, desto sicherer wird das Unternehmen.

Lesen (8 Min.)
Image of a digital road

Ein Wegweiser zur Einführung von Zero Trust

Die Einführung von Zero Trust-Sicherheit gilt allgemein als komplex, doch die ersten Schritte können ganz einfach sein: Hier sind 5 Projekte zur Zero-Trust-Einführung, die vergleichsweise wenig Aufwand erfordern.

Lesen (8 Min.)
Image of a globe with connections

Ein neues Konzept für Netzwerksicherheit

SASE: Die Anbindung des modernen dezentralen Netzwerks aufrechterhalten

Lesen (6 Min.)
Image of a maze

Einmal im Visier, immer im Visier

Mit einem Verständnis dafür, welches Risiko von Mitarbeitenden ausgeht, können Unternehmen proaktive Strategien umsetzen

Lesen (4 Min.)

Zero Trust – ein Wegweiser

Wir klären, was Zero Trust in der Praxis wirklich bedeutet und wie man mit der Umsetzung beginnt

Ansehen (21 Min.)
Image of Italy at night from space

Die Zukunft der Webanwendungs-Sicherheit

Von der Behelfslösung zum Aufbau einer Infrastruktur für einen langfristig sicheren Remote-Betrieb

Lesen (9 Min.)
Close up photo of hands typing on a keyboard

Zero Trust-Netzwerkzugriff auf dem Vormarsch

Eine aus der Not geborene Alternative zu VPNs

Lesen (5 Min.)
Digital image of a glowing line

Schnellere Umstellung auf SASE

Die Implementierung einer umfassenden SASE-Plattform hilft dabei, Sicherheitslücken zu verringern und die Zukunft der Arbeit zu ermöglichen

Lesen (5 Min.)
Image of secure locks around the world

Kein Vertrauen in den Internet-Browser

Die neueste Sicherheitslücke bei Unternehmen mit verteilter Belegschaft

Lesen (8 Min.)
Close up image of a hand inserting a piece into a puzzle

Mehr Verantwortlichkeit im Internet

Es ist die Bereitschaft, Verantwortung zu übernehmen, die heute ein Spitzenunternehmen von allen anderen unterscheidet. Verantwortlichkeit ist mutig – und sie kann zum Innovationstreiber werden. Verantwortlichkeit kann genau die Veränderungen beschleunigen, die zur Überwindung scheinbar unlösbarer Probleme nötig sind

Lesen (3 Min.)
Image of an open door

Die Software-Supply-Chain wird angegriffen

Diese Angriffe verdeutlichen die Anfälligkeit von Software-Ökosystemen

Lesen (5 Min.)
Image of price data on a screen

Sicherheit optimieren in unsicheren Zeiten

3 Wege, um in der Krise Kosten einzusparen und Ihre Sicherheit zu verbessern

Lesen (5 Min.)
Image of a fingerprint

Aktueller Stand von Zero Trust

Eine Untersuchung der Frage, wie sich die globale Pandemie 2020 auf die Implementierung von Zero Trust ausgewirkt hat

Lesen (5 Min.)
Time lapse photo of traffic on a highway

Umgang mit Datenvorschriften

Vorschriften zum Schutz der Daten von Verbrauchern sind oft schwer zu interpretieren und einzuhalten

Lesen (8 Min.)
Photo of a server rack

Die Herausforderungen der Netzwerk-infrastruktur

Bewältigung der Herausforderungen komplexer Cloud-Umgebungen bei der Cloud-Bereitstellung

Lesen (5 Min.)