
Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe, WALLIX & Guido Kraft, Strategic & Presales Consultant, WALLIX
Wenn ich nicht wüsste, dass dieser Begriff von euch gekommen ist, so würde ich es fast den Politikern in die Schuhe schieben wollen. Aber: Es klingt gut!
- Was kann man sich konkret unter einem risiko-basierten Ansatz vorstellen? Und nur aus purer Neugier: Was wäre das Gegenstück eines risko-basierten Ansatzes? Etwa: sicherheits-basierter Ansatz und Compliance!?
- Was ist bei diesem Ansatz anders als bei herkömmlichen, auf Compliance fokussierten Ansätzen?
- Wie integriert sich Access Management, also die aktive Zugriffskontrolle auf kritische Systeme, konkret in diesem Konzept? Geht das überhaupt?
- Wie effizient ist ein solches Konzept? In Bezug auf Aufwand, Implementierung, Dokumentation und Betrieb?
- Wie gehe ich als Interessent jetzt vor?
Zum Podcast.
Fachartikel

Cloud, SaaS und kritische Software-Lieferketten: Die wesentlichen Herausforderungen für Sicherheitsteams und Tipps, wie sie zu meistern sind

Wer ist für die Datensicherheit in der Cloud verantwortlich?

Warum Cybersecurity Ethical Hacking braucht

Digital Trust & die Rolle von Cybersicherheit

Managed Service Provider mit Superhelden-Status
Studien

Accenture-Studie: Europäische Führungskräfte trotz aktuellem Gegenwind zuversichtlich

Zielgenaue und diversifizierte Cyberangriffe: Vier IT-Sicherheitstrends 2023

Studie: Managed Services weiter auf dem Vormarsch

Rund jedes dritte Unternehmen in den USA und Kanada Opfer von Ransomware-Attacken

Forsa-Studie: Öffentliche Verwaltung hinkt bei IT-Sicherheit eigenem Anspruch hinterher
Whitepaper

Kompletter Leitfaden zur Auslagerung der Cybersicherheit für bessere Bedrohungsüberwachung und niedrigere Gesamtbetriebskosten

„State of DevOps Report 2023“: Plattform-Engineering als Schlüssel zum Erfolg von DevOps im Unternehmen

Bedrohungsanalyse Cybersecurity 2022: Der Ruin wird wichtiger als Lösegeld

Ransomware Report: KMU messen Cybersicherheit mehr Bedeutung zu
