Die risikobasierte Sicherheitsstrategie als Erfolgsmodell
CISOs oder IT-Leiter haben heute etwas von Akrobaten: Auf der einen Seite müssen sie den Compliance-Anforderungen und Regelwerken ihres Unternehmens genügen – auf der anderen Seite dessen Businessagilität wirksam fördern beziehungsweise die Wertschöpfungskette nicht im Versuch der Risikominimierung unterbrechen. Dieser Spagat ist insbesondere in kleinen und mittelständischen Unternehmen schwer zu bewältigen, deren Mittel oftmals sehr begrenzt sind. Eine Möglichkeit, diesen Herausforderungen zu begegnen, ist eine risikobasierte Sicherheitsstrategie. Doch wie sieht ein risikobasierter Ansatz idealerweise aus, wo genau liegen seine Vorteile und welche Rolle spielen Access-Management-Lösungen in diesem Szenario?
In der Juni-Ausgabe 2022 der Fachzeitschrift IT-SICHERHEIT ist ein mehrseitiger Fachartikel über das Risikoklassenmodell von WALLIX veröffentlicht worden. In dem Beitrag und einem anschließenden Interview mit Sales Director Stefan Rabben, wird erklärt, wie Unternehmen mit einer Kombination aus Access Management (Zugriffskontrolle) und einer risikobasierten Sicherheitsstrategie den Cyberkriminellen immer einen Schritt voraus sind.
Für weitere Informationen laden Sie einfach hier den Fachartikel und das Interview herunter.
Related Resources
-
WhitePaper
Leitfaden zur Erfüllung gesetzlicher Bestimmungen für alle Verantwortlichen der Informationssicherheit
Erfahren Sie mehrWhitePaperDSGVO vs. ISO – Anforderungen an die Verwaltung privilegierter Zugriffe
Privileged Access Management (PAM)
Erfahren Sie mehrWebinarDer heilige Datenschutzgral
Nach den ersten drei Jahren: Quo vadis DSGVO? Erfahren Sie mehr
WhitePaperZero-Trust-Cybersecurity
Das Was, Wie und Warum eines Zero-Trust-Ansatzes für die Sicherheit
Erfahren Sie mehrBlogAgile Regulatory Compliance
Webinar
Erfahren Sie mehrWebinarGo All-In on IT Risk Management
with Identity and Access Security Solutions
Erfahren Sie mehrLivre blancA Beginner's Guide to Access Security
Understanding the Basics of Strong Access Security
Erfahren Sie mehr