Scroll Top

Werkzeugkasten Cybersicherheit: Wir sind wehrhaft

Cybersicherheit erscheint uns oft als unbezwingbare Aufgabe: ein asymmetrisches Setting, das Angreifern einen taktischen Vorteil gegenüber Sicherheitsexperten verschafft, wachsende Möglichkeiten und die Professionalisierung von Cyberkriminellen, unklare Zuständigkeiten und regulatorische Anforderungen bei IT-Sicherheitsinstitutionen und vieles mehr.

Das kann deprimieren.

Was wir dabei oft vergessen sind die vielen Menschen, Ressourcen und Werkzeuge auf der anderen Seite, die tagtäglich daran arbeiten, Wirtschaft und Gesellschaft sicherer zu machen. In der Vergangenheit wurden wirkungsvolle und starke Methoden entwickelt, die nur an den richtigen Stellen genutzt werden müssen, um Angreifern einen Schritt voraus zu sein. Es gibt für alles eine Lösung, man muss sie nur finden – vor allem im Bereich Cybersicherheit.

Diese Publikationsreihe stellt in regelmäßigen Abständen übersichtsartig die wichtigsten Methoden im Kampf gegen Cyberattacken mit ihren Einsatzgebieten sowie Vor- und Nachteilen vor, damit zukünftig die richtigen Werkzeuge an den passenden Stellen parat stehen.

Penetrationstest_Werkzeugkasten Cybersicherheit

Schwachstellenscan_Werkzeugkasten Cybersicherheit

Threat Hunting_Werkzeugkasten Cybersicherheit

Patch Management_Werkzeugkasten Cybersicherheit

Bug Bounty_Werkzeugkasten Cybersicherheit

IT-Notfallplan_Werkzeugkasten Cybersicherheit

Email Security_Werkzeugkasten Cybersicherheit

Passwortmanagement_Werkzeugkasten Cybersicherheit

Schwachstellenmanagement_Werkzeugkasten Cybersicherheit

Verschlüsselung_Werkzeugkasten Cybersicherheit

Cyberversicherungen_Werkzeugkasten Cybersicherheit

Zero Trust_Werkzeugkasten Cybersicherheit

Incident Response_Werkzeugkasten Cybersicherheit

Datensicherung_Werkzeugkasten Cybersicherheit

EASM_Werkzeugkasten Cybersicherheit

CTEM_Werkzeugkasten Cybersicherheit

Datenschutz
Wenn Sie unsere Website besuchen, werden möglicherweise Informationen über Ihren Browser von bestimmten Diensten gespeichert, in der Regel in Form von Cookies. Weitere Informationen finden Sie in unserer Datenschutzerklärung.