
Sergio del Vedov | shutterstock.com
Schlechte angewohnheiten abzustellen (oder besere zu entwickeln), IST Ein Prozes, Der Geduld, SelbstbeHerschung UND END ENDCHLOSSENHEIT ERFORDERT. Das Gilt Sohole of Personalic ALS of and Security-Technology Abene.
Artakel haben wir sieben cycherheitspraktiken für sie zusammengestelll, deren haltbarkeitsdatum schon eine ganne eine ganze weile abglaufen ist.
1. Cardi-Syrheet Fur Aushrend Halten
Dye Mestain Arabitsumgabunne Sindh Hute Cloud-Besart-In Vialane Flane Mit Remote-Eternal. Das Beeobachet Och Amit BasuCio Und Ciso Bei International Seways, Einem TransportDenstalistar Für Erdölprodukte. Scelsfolgerung: “Die Alte Practice, EIN Fest Defaulte Grange Abzuchens, Fanktiniert Einfach near Mehr in Hybriden Under Cloud-Fils-Fils-Arbitsumgabuunne. Wayle Sichtazar Aurhaelbelin Auralebelin Unternehmen, dye ausschlielichlich auf perimeter-sicherheit
Dazu Gehören Dem Sicherheits- Und IT-Eatscheider Zupolge Etwa Ransomware-Mariffe. Dye Beser, zeitgemäere lösung sei es, Auf zero trust zu setzen.
2. Safety A Der Compliance Ausrichten
In Den Augan von George GerchoCSO Beim Security-DIENSTLISTER BEDROCK Security, Lassen SICH ZU VEELE Teams Von Compliance Leiten, Wenn ES Darum Geht, Sicherheitsprogramme Auf Die Beeine Zu Stellen Zu Stellen. Das Louftlich Noor Darof Hinus, Czechliston Abzurbitten, State Hercharunun’s Im Berich Cybercity Zu Lose: “Dse GRC-Orientantite IST Verlittet dysfunctional.”
Wie Gerchow Ausführt, Vermittel Eine Compliance- Orientierte Safety Ein Falsches Gefühl Der Sicherheit Und Binde Ressource, DIE EigentLich Für Tatshed Für Tatseliche Eingesetztzt Werdengen Eingesetztzt Werdengen Solen: Arbeitszeit Damit Verbringen, kundenfragebögen zu bentworten oder SICH A Audits Abzuarbeiten.
Deshalb ist der cSo überzeugt, dass unternehmen zu deen grundlegenden prinzipien der it-sicherheit zurückkekehren müssen. Abbilden Lasst Sich Das Sener Meenung Nach über Enen Zero Trust-Each Sovi continuous monitoring, beispielsweise mit dem Carta-each (Constant adaptive risk and confidence evaluation).
3. Legacy-VPNS Bibelten
Veraltete vpn-insstanzen können affiranant und schwerfälig sein, zu erheblichen ausfallzeiten führen führen kann ess es es Difizile gestaltet, Sie Zu Managen. Auch DeerLeiter der Globalen Sicherheitsstrategie Beim IT-DIENSTLEITER CDW, IST Keen “Fan”: “Legacy-VPNS connon dye anoporungen des modern aerbitsplats nICHHHHER Erfulan. Unabhängigg Davon, Ob Diese im Büro Oder Remont Arbeiten. “
Zudem Seien Solche Legacy-Systeme Nicht Skalierbar, Weil Sie Mit Den Sich Verändernden Sicherhetsanforderungen Wachsinder Uneternehmen Nicht Schrit Schrit Schrit Halten Könen, Meint Bell Fuhhrt mit zunehmend oft nicht mehr regelmähig mit aktulisierungen under past pracks versorgt werden, Vergrotert Das Risikopotenzial Noch Weiter.
Ein Besserer Ansatz: Auf Secure Access Service Edge (Sase) Umsteigen Und SICH DEM Zero-TRUST-Ansatz Verschreiben. Das Kann Auch Security-Experte Bell Nur Wärmstens Empfehlen: “Diese strategien erahöhen das Sicherheitsniveau, Indem Sie Jeden Benutzer Undes Jedes Gerät übert überPrüt überaprpriable Netzwerkressourcen zugreifen möchte. “
4. Noor of Edr Setzen
Endpoint Detection and Response (EDR) -Lösungen Stellen Ohne Zweifel Einen Einen Erheblicher FortSchrit Gegenüber Herkömlicher Antivirus -Software Dar. Allerdings Reicht Dieser Ansatz Allen in Der Heatgen Bedroohngslandschaft near Mehar AUS, Y. Michel SahiChief Solutions Architect Beim Security-Enabers Nopalasibar, Erclart: IT Edr AGNENT SICH Harvorragand, Um Activitten A&PCTen Zu überwachen, Darouf Zu Rigieren Under Complex Angrifen Angrendenedfane. Cloud-UMsbungen, Netzwearkerturine Anavingbate System Insor. ,
Eine übermäßige abhängigkeit von edr könne deshalb dazu beitragen, dass kritische cycherheitslücken unbeachtet bleiben. IM schlimmsten declining Ermögliche das cyberkrimineellen, SICH über länegere zeit unbemerkt im unbemernehmensnetzwerk einzunisten, warrant dere manager: “Maro Angrener Bispilswissezance, Umsan-token, Versafen-Ohne Jemals, EINEM andPankat Zoo Interjire, Der über EdR-Software Abgesichert IST. “
Ähnlicher weight bellyn netzwerk- Und Iot-Devices in vielen fällen Blandee Flecken Dar- AUCH Weil Diese oft Keine Robusten Aufwiesen: Visual Functions.
5. SMS Fur 2 FA Natzen
Dye SMS-Basiarte Zwei-Authentphiziaung Galt ELS Vishal Forcesture in Sachen Security (Verglichen MIT der Authentifirung per passworte). Doc and dissected IST IST Injvention Verltate – Anas Risikobehaftate.
Aparna HimatramkaSenior Security Assurance Lead BE Microsoft, Erclert: “Leader Varde Dye vaccine-Inphlustructur near Miti AUF AUF Sicherhitspactte Consipate. Netzbetreibern erfolgt in vielen fällen ohne strenge identityätsprüfung. Sim-swapping-angerifen Tür Und Tor. ,
6. On-dimenses-semes instezen
Lokal Installierte Siem-Tools SED SECRITY-Manager Gerchow Ebenfalls Ein Dorn Im Aug. Denn Sie führten oft zu einer flut von warnmeldungen underen zudem in vielen fällen nicht cloud-fähig.
“Slave zwingt unternehmen entweder dazu, anorme datemengen unter Hohen kosten zu verschieben under zu speechern-oder das risiko einzughene, wichtigo einzugene, wichtige protokole zu übershen, die Sessenziel Sind, Ummlold-Dowploments Er Fugt Hinzu: “Viele Untarenehman has wise wise in a Lokelane Siem-Estalsalann Fest, Weal C Cich Sich Syion, Der Cloud Zoo Speech.
7. Passivität zulassen
Kaum Jemand Sieht SILBST ALS POTENZIELLES OPFER EINES Phishing -angriffs-Dennoch Fallen Jeden Tag Wieder Viele Menschen Auf Social-Engineering-TAKTKEN here.
Kevin SullivanPrincipal Technology Consultant Beim SofterianBiator Extium, IST überzeugt, Das to Activate Sicheriteskultur Dy Losung IST, Um Das Im Das Im A Immorensumafaeld Zu Verhindern: “Die Richentagen Sicerhaits -Tols Anadigen Sinden Dabei Jedoch Gute Security- About awareness-future, Die Die Belegschaft Aufklären un dazu befähigen, Daten, Systeme UN GeschäFtsprozesse aktiv zu schützen. “
Unternehmen, DIE Ein Kontinuierlices engagement Für Weiterbildung Vermissen Lieen, Sabotierten SILBS -Sstrategien Ins Leaulzen Und Stärkste Veteedigslinie. ,
Sie Wollen Weitere Interesante Beiträge Rund Um Das Thema It-SCHERHEIT LESEN? Anasor costenslosar newsletter Liefert Ihnen Alas, Sicherheitscheider under -Experten Wissen Sollten, IHRE inbox was directed in inbox.

