/
Cyber-Resilienz

Kundenperspektive: Budgetzuweisung und Sicherheitsbedenken für 2020

 

Which new postings you have added your cloud, infrastructure /security budget 2020?

Cybersicherheitsarchitekt in einer Top-5-Anwaltskanzlei

In diesem Jahr stellen wir das Budget für zwei spezifische Initiativen bereit: Bedrohungserkennung und Bedrohungstäuschung. When we always follow a external approach to the security, we have us now for one 'von einem Verstoß ausgehen'Thinking and focus us on the components of Zero Trust, to defined our strategy to minimating of impact of safety violation. Wir konzentrieren uns voll und ganz darauf, unsere kritischen Daten und Anwendungen zu schützen. Wenn wir also genau wissen, wie „normal“ aussieht, können wir anomales Verhalten schneller erkennen. Darüber hinaus konzentrieren wir uns auch auf die Analyse des Benutzerverhaltens (UBA) sowie auf den Zugriff und die Nutzung von Anwendungen.

Chef-Sicherheitsarchitekt bei einem führenden SaaS-Unternehmen

When we further in the public cloud, expand our current budget with tools as Illumio further and expand our stack to new, innovative solutions. We invest in EDR solutions, the older, signaturbased antivirus solutions are better, and we are implemented hash-based analysis tools and host and network based solutions to detection of attacks and a large SIEM-SOC area.

Christopher Roden, Netzwerkarchitekt für Cloud-Dienste, Ultimate Software

The new technologies, we check in this year, are in relationship with capacity and extension, the continue migration to public cloud for some our dr environments and extension our inspection options based of application processes. Wir haben gerade die Implementierung eines neuen Rechenzentrums auf der grünen Wiese hinter uns. Also wollen wir die Infrastruktur weiterentwickeln und Dienste, die in früheren Rechenzentren gut funktionieren, in dieser neuen Umgebung operationalisieren.

Was hält Sie nachts aus Sicherheitsgründen wach?

Cybersicherheitsarchitekt in einer Top-5-Anwaltskanzlei

Nichts! Ich schlafe wie ein Baby. Ehrlich gesagt würde mich an dieser Stelle nichts überraschen, aber das hält mich nicht davon ab, meine Gedanken über die Zeit bis zur Entdeckung zu machen und sicherzustellen, dass wir diese Zeit so gering wie möglich halten. Wir konzentrieren uns auch darauf, unser Team von beruflich neugierigen Personen zu erweitern, die unsere Mission, die Erkennung von Bedrohungen, zu verbessern.

Chef-Sicherheitsarchitekt bei einem führenden SaaS-Unternehmen

Our company is responsible for a many of customer data. We have to to do very sensitive information and are contractual and regulations required to true the vertraulichkeit this customers. Wie wir wissen, kann eine Datenschutzverletzung einen dauerhaften Ruf haben und wirtschaftliche Auswirkungen auf ein Unternehmen haben. Daher ist es für uns von größter Bedeutung, angemessene Sicherheit zu gewährleisten. Nichtsdestotrotz konzentrieren wir uns bei der Entwicklung darauf, dass die Sicherheit an erster Stelle steht. We have all basic principles for design a health systems implementation, including least rights, tasks, verweigerung of payment loss, keep it easy, public and public, controls that the staff follow, and so further. Wir implementieren zweitens alle Kontrollen, die zum Schutz der erforderlichen Daten sind. Not only a part implementation, but the complete control package. This includes the access administration, Netzwerksegmentierung, Patching und Schwachstellenmanagement usw. Selbst wenn all diese Tools (und andere) vorhanden sind, kann es immer noch zu einer Sicherheitsverletzung kommen. Wie wir wissen, die Angreifer sind immer raffiniert und arbeiten genauso schnell wie die Sicherheitsteams. Es ist also ein ständiges Spiel um einen Maulwurf.

Christopher Roden, Netzwerkarchitekt für Cloud-Dienste, Ultimate Software

Ein Kompromiss (egal wie groß oder klein) ist immer ein Problem. Vor allem von außen nach innen. Safety Lücken on Application level stehen an erster Stelle, aber unsere DevOps- und Sicherheitsteams arbeiten eng zusammen, um die Möglichkeit eines Sicherheitsvorfalls zu minimieren.

 

 

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Reihe „Grundlegendes zu EU-Compliance-Mandaten“: Finanzdienstleistungen
Cyber-Resilienz

Reihe „Grundlegendes zu EU-Compliance-Mandaten“: Finanzdienstleistungen

In Part 3 of this blog series, we explore EU regulations specific to financial services.

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Folgendes haben wir gefunden
Cyber-Resilienz

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Folgendes haben wir gefunden

Erfahren Sie, wie sich die drei wichtigsten Prognosen für die Cybersicherheitsbranche im Jahr 2023 in diesem Jahr ausgewirkt haben.

Zero-Trust-Sicherheit, neue NIS2-Richtlinie und Illumio-Partnerschaften
Cyber-Resilienz

Zero-Trust-Sicherheit, neue NIS2-Richtlinie und Illumio-Partnerschaften

Herkömmliche Sicherheitstools allein sind nicht in der Lage, hybride Netzwerke vor den ausgeklügelten Cyberangriffen von heute zu schützen. Organisationen und Regierungsbehörden werden sich dieser Realität bewusst und machen Zero-Trust-Sicherheit in diesem Jahr zu einer Top-Priorität.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?