Werkzeugkasten Cybersicherheit: Wir sind wehrhaft
Cybersicherheit erscheint uns oft als unbezwingbare Aufgabe: ein asymmetrisches Setting, das Angreifern einen taktischen Vorteil gegenüber Sicherheitsexperten verschafft, wachsende Möglichkeiten und die Professionalisierung von Cyberkriminellen, unklare Zuständigkeiten und regulatorische Anforderungen bei IT-Sicherheitsinstitutionen und vieles mehr.
Das kann deprimieren.
Was wir dabei oft vergessen sind die vielen Menschen, Ressourcen und Werkzeuge auf der anderen Seite, die tagtäglich daran arbeiten, Wirtschaft und Gesellschaft sicherer zu machen. In der Vergangenheit wurden wirkungsvolle und starke Methoden entwickelt, die nur an den richtigen Stellen genutzt werden müssen, um Angreifern einen Schritt voraus zu sein. Es gibt für alles eine Lösung, man muss sie nur finden – vor allem im Bereich Cybersicherheit.
Diese Publikationsreihe stellt in regelmäßigen Abständen übersichtsartig die wichtigsten Methoden im Kampf gegen Cyberattacken mit ihren Einsatzgebieten sowie Vor- und Nachteilen vor, damit zukünftig die richtigen Werkzeuge an den passenden Stellen parat stehen.
Penetrationstest_Werkzeugkasten Cybersicherheit
Schwachstellenscan_Werkzeugkasten Cybersicherheit
Threat Hunting_Werkzeugkasten Cybersicherheit
Patch Management_Werkzeugkasten Cybersicherheit
Bug Bounty_Werkzeugkasten Cybersicherheit
IT-Notfallplan_Werkzeugkasten Cybersicherheit
Email Security_Werkzeugkasten Cybersicherheit
Passwortmanagement_Werkzeugkasten Cybersicherheit
Schwachstellenmanagement_Werkzeugkasten Cybersicherheit
Verschlüsselung_Werkzeugkasten Cybersicherheit
Cyberversicherungen_Werkzeugkasten Cybersicherheit
Zero Trust_Werkzeugkasten Cybersicherheit
Incident Response_Werkzeugkasten Cybersicherheit
Datensicherung_Werkzeugkasten Cybersicherheit