Segmentierung im OT Netzwerk, aber wie?

Segmentierung im OT Netzwerk, aber wie?

Die Anzahl der Angriffe auf IT-Netzwerke generell und OT-Infrastrukturen (Operational Technology) im Speziellen hat in letzter Zeit signifikant zugenommen. Es vergeht fast kein Tag, an dem man nicht nur in Fachmedien über derartige Vorfälle lesen kann. Die Angriffe...
Das ist Microsoft Azure Sentinel

Das ist Microsoft Azure Sentinel

Die Menge an Daten, die Unternehmen mittlerweile aus mehreren Quellen sammeln, hat stark zugenommen. Dadurch wird es immer schwieriger, mit den neusten, fortschrittlichen Cybersicherheitsbedrohungen Schritt zu halten und die wichtigsten Business Assets zu schützen....
Segmentierung im OT Netzwerk, aber wie?

Null Vertrauen: ZTNA

Die Bedrohungen für das Unternehmensnetzwerk und die Unternehmensdaten nehmen ständig zu, daher steigt das Bedürfnis Unternehmen effektiv zu schützen. In der Vergangenheit war dies möglich, indem externe Verbindungen mit einer Firewall abgesichert wurden. Was hat sich...
Segmentierung im OT Netzwerk, aber wie?

„IT-Sicherheit muss eine laufende Investition sein“

In unseren letzten Beiträgen gaben wir einen tieferen Einblick in die Welt des Security Monitorings, das seit dem Launch unseres neuen Service, dem Anovis Security Monitoring (kurz: ASM), als Spezialgebiet auch das Anovis Portfolio im Sektor Security & Visibility...
CSIRT – Die Meisterklasse der Cybersicherheit

CSIRT – Die Meisterklasse der Cybersicherheit

CymbiQ-Schwester und Experte für Cyber Security und Cyber Risk Resilience ISPIN AG (Zürich) erklärt in diesem Beitrag wieso jedes Unternehmen über ein CSIR Team oder Security Operations Center verfügen sollte. Ausnahmslos jedes Unternehmen muss damit rechnen, früher...
Wir stellen vor: Das Anovis Security Monitoring

Wir stellen vor: Das Anovis Security Monitoring

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt? Security Monitoring bezeichnet zunächst einmal die kontinuierliche Überwachung der Sicherheit von IT-Systemen. Ziel ist...