{"id":1204,"date":"2024-06-01T12:07:00","date_gmt":"2024-06-01T11:07:00","guid":{"rendered":"http:\/\/localhost\/it-bizz\/?p=1204"},"modified":"2024-07-04T10:26:32","modified_gmt":"2024-07-04T09:26:32","slug":"10-most-common-it-mistakes-that-you-need-to-avoid","status":"publish","type":"post","link":"https:\/\/ntpas.net\/en\/10-most-common-it-mistakes-that-you-need-to-avoid\/","title":{"rendered":"Drei Schl\u00fcsselstrategien zur St\u00e4rkung Ihrer Cyberabwehr: Expertenrat von Cisco"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"1204\" class=\"elementor elementor-1204\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d64a136 e-flex e-con-boxed e-con e-parent\" data-id=\"2d64a136\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5ffe173b elementor-widget elementor-widget-text-editor\" data-id=\"5ffe173b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Die Herausforderungen der Cybersicherheit entwickeln sich rasant weiter und stellen Organisationen vor beispiellose Bedrohungen. Mit den richtigen Strategien k\u00f6nnen Unternehmen jedoch effektiv gegen diese Risiken vorgehen. Tom Gillis, Senior Vice President und General Manager der Cisco Security Business Group, teilt drei wesentliche Schritte, um die Sicherheitslage Ihrer Organisation zu st\u00e4rken.<\/p><ol><li>St\u00e4rkung des Zero-Trust-Netzwerkzugangs<\/li><\/ol><p>Angriffe auf Identit\u00e4ten werden immer h\u00e4ufiger, da Cyberkriminelle es leichter finden, Benutzeranmeldeinformationen auszunutzen, als direkt in Netzwerke einzudringen. Die Implementierung von Zero-Trust- und Least-Privilege-Politiken hilft, diese Risiken zu mindern, indem der Benutzerzugriff auf nur die notwendigen Daten und Anwendungen beschr\u00e4nkt wird. Gillis erkl\u00e4rt: \u201eDie Idee ist, dass Vertriebsmitarbeiter auf Vertriebsanwendungen zugreifen k\u00f6nnen, IT-Mitarbeiter auf IT-Anwendungen, aber man m\u00f6chte wahrscheinlich nicht, dass Vertriebsmitarbeiter Zugang zu IT-Anwendungen haben.\u201c<\/p><p>Die Verwaltung \u00fcber Tausende von Anwendungen, mehrere Firewalls und verteilte Benutzer hinweg ist komplex. Cisco begegnet dieser Herausforderung mit einer integrierten L\u00f6sung, Cisco Secure Access, die traditionelle VPNs mit modernen Zero-Trust-Prinzipien kombiniert. \u201eCisco l\u00f6st dieses Problem einzigartig, indem es unser bew\u00e4hrtes und weit verbreitetes traditionelles VPN mit modernem Zero Trust in einer integrierten L\u00f6sung kombiniert\u201c, sagte Gillis. Dieser Ansatz gew\u00e4hrleistet ein nahtloses Benutzererlebnis von Anfang an.<\/p><p>Zus\u00e4tzlich bietet Cisco ThousandEyes Netzwerk\u00fcberwachung, die Probleme genau identifiziert, egal ob sie von Breitbandanbietern, cloudbasierten Apps oder lokalen Ger\u00e4ten herr\u00fchren. \u201eWir liefern dieses gro\u00dfartige Endbenutzererlebnis und messen es\u201c, bemerkte Gillis. \u201eDeshalb haben wir ThousandEyes integriert&#8230; damit wir Ihnen genau sagen k\u00f6nnen, warum das Benutzererlebnis nicht gro\u00dfartig ist.\u201c<\/p><ol start=\"2\"><li>Sicherung von Anwendungen mit KI<\/li><\/ol><p>Cyber-Bedrohungen zielen oft auf Anwendungen und verbundene Ger\u00e4te ab, anstatt direkte Netzwerkeinbr\u00fcche zu versuchen. Daher ist es entscheidend, Zero-Trust-Prinzipien auf das Rechenzentrum auszudehnen. Segmentierung, eine Schl\u00fcsselstrategie, begrenzt die Bewegungen von Hackern innerhalb einer kompromittierten Anwendung.<\/p><p>Die dynamische Natur ereignisgesteuerter Anwendungen erschwert jedoch die Erkennung b\u00f6sartiger Aktivit\u00e4ten. Die Hypershield-Technologie von Cisco nutzt KI, um das Verhalten von Anwendungen tiefgehend zu verstehen und vorausschauende Richtlinien zur Verhinderung unbefugter Aktionen zu erstellen. \u201eMit der neuen Hypershield-Technologie von Cisco\u201c, sagte Gillis, \u201enutzen wir die Kraft der KI, um tief zu verstehen, was eine Anwendung tut und wie sie funktioniert, sodass wir voraussagen k\u00f6nnen, welche Richtlinien umgesetzt werden sollten, um zu verhindern, dass die Anwendung etwas tut, was sie niemals tun sollte.\u201c<\/p><ol start=\"3\"><li>Verbesserung der Erkennung und Reaktion durch Automatisierung<\/li><\/ol><p>Um wirksam gegen ausgekl\u00fcgelte Bedrohungen vorzugehen, ben\u00f6tigen Organisationen fortschrittliche Erkennungs- und automatisierte Reaktionsf\u00e4higkeiten. Cisco integriert KI-gesteuerte L\u00f6sungen, um diese Prozesse zu verbessern, sie effizienter und handhabbarer zu machen. Gillis betont, dass, obwohl die Konzepte hinter diesen Strategien nicht neu sind, der Ansatz von Cisco ihre Wirksamkeit durch KI und Automatisierung maximiert und Organisationen die fortschrittlichsten Werkzeuge zur Verf\u00fcgung stellt, um der Cyber-Bedrohung einen Schritt voraus zu sein.<\/p><p>Durch die Implementierung dieser Strategien kann Ihre Organisation ihre Cybersicherheitsabwehr erheblich verbessern. Laut Gillis liegt der Schl\u00fcssel darin, fortschrittliche Technologien zu nutzen, die nicht nur die Sicherheit verbessern, sondern auch ein nahtloses und effizientes Benutzererlebnis gew\u00e4hrleisten.<\/p><p>Jetzt ist die Zeit zu handeln. Bewerten Sie Ihre aktuelle Sicherheitslage, integrieren Sie diese Strategien und bleiben Sie potenziellen Bedrohungen einen Schritt voraus. St\u00e4rken Sie Ihre Abwehrma\u00dfnahmen mit den innovativen L\u00f6sungen von Cisco und sichern Sie Ihre Organisation gegen die sich entwickelnden Cyber-Risiken von heute.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f0b3ee7 e-flex e-con-boxed e-con e-parent\" data-id=\"f0b3ee7\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d5af7e6 elementor-widget elementor-widget-text-editor\" data-id=\"d5af7e6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><em>Quelle : https:\/\/newsroom.cisco.com\/c\/r\/newsroom\/en\/us\/a\/y2024\/m05\/three-steps-to-robust-security.html<\/em><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Die Herausforderungen der Cybersicherheit entwickeln sich rasant weiter und stellen Organisationen vor beispiellose Bedrohungen. Mit den richtigen Strategien k\u00f6nnen Unternehmen jedoch effektiv gegen diese Risiken vorgehen. Tom Gillis, Senior Vice President und General Manager der Cisco Security Business Group, teilt drei wesentliche Schritte, um die Sicherheitslage Ihrer Organisation zu st\u00e4rken. St\u00e4rkung des Zero-Trust-Netzwerkzugangs Angriffe auf &hellip; <a href=\"https:\/\/ntpas.net\/en\/10-most-common-it-mistakes-that-you-need-to-avoid\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Drei Schl\u00fcsselstrategien zur St\u00e4rkung Ihrer Cyberabwehr: Expertenrat von Cisco<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":8230,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[48,47,46],"class_list":["post-1204","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-cisco","tag-cyber-security","tag-it-security"],"_links":{"self":[{"href":"https:\/\/ntpas.net\/en\/wp-json\/wp\/v2\/posts\/1204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ntpas.net\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ntpas.net\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ntpas.net\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ntpas.net\/en\/wp-json\/wp\/v2\/comments?post=1204"}],"version-history":[{"count":7,"href":"https:\/\/ntpas.net\/en\/wp-json\/wp\/v2\/posts\/1204\/revisions"}],"predecessor-version":[{"id":8393,"href":"https:\/\/ntpas.net\/en\/wp-json\/wp\/v2\/posts\/1204\/revisions\/8393"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ntpas.net\/en\/wp-json\/wp\/v2\/media\/8230"}],"wp:attachment":[{"href":"https:\/\/ntpas.net\/en\/wp-json\/wp\/v2\/media?parent=1204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ntpas.net\/en\/wp-json\/wp\/v2\/categories?post=1204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ntpas.net\/en\/wp-json\/wp\/v2\/tags?post=1204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}