
Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine Abhängigkeit geraten?
- Was hat dich da geritten, um heute über dieses Thema zu sprechen?
- Siehst du noch andere Risiken bei der Konzentration der Cyber-Security-Lösungen auf wenige große Anbieter? Herausforderungen durch Abhängigkeit von monolithischen Security-Stacks
- Wie gut schützen bestehende Lösungen tatsächlich?
- Wie bewertest du die Effektivität von Tools wie EDR, SIEM oder Firewalls bei der Abwehr moderner Cyberangriffe?
- Welche Sicherheitsanforderungen bleiben oft unberücksichtigt, selbst mit diesen Lösungen?
- Wo sind die Blind Spots in traditionellen Ansätzen wie Endpoint Detection and Response (EDR) und SIEM.
- Wichtige Kriterien für eine ganzheitliche Sicherheitsstrategie? Welche?
- Mehrwert von NDR (Network Detection & Response) im Vergleich zu herkömmlichen Tools – Was ist darunter zu verstehen?
- Wie unterscheidet sich Machine Learning-gestützte NDR von herkömmlichen Sicherheitslösungen?
- Kannst du mir Beispiele nennen, wie NDR dazu beiträgt, Angriffe zu erkennen, die von anderen Tools übersehen wurden?
- Wie sollten Unternehmen NDR in ihre bestehende Sicherheitsstrategie integrieren, um blinde Flecken zu vermeiden?
- Am Rande erwähnt: Die Rolle von Zero Trust: Wer überwacht Zero Trust und wie vertrauenswürdig ist die Implementierung?
Zum Video-Podcast.
Fachartikel

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?
Studien

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
