ONE Agency

IT Recruitment Spezialisten

  • IT & SAP Jobs
  • IT & SAP Spezialisten
  • Für Arbeitgeber
  • Über uns
  • Karriere bei uns
  • ONE Culture
  • Blog
  • Kontakt

Top Sicherheits-Tools des Jahres 2017

Juli 24, 2017

Bedrohungen entwickeln sich ständig, und genau wie alles andere neigen sie dazu, bestimmten Trends zu folgen. Immer wenn eine neue Art von Bedrohung besonders erfolgreich oder rentabel ist, werden viele andere der gleichen Art unweigerlich folgen. Die besten Abwehrkräfte müssen diese Trends spiegeln, damit die Benutzer den robustesten Schutz gegen die neueste Welle von Bedrohungen bekommen. In diesen Bereichen hat man die wichtigsten Kategorien der Cybersecurity-Technologie für die unmittelbare Zukunft identifiziert.

Die Top Technologien für Informationssicherheit sind:

#1. Cloud Workload Schutzplattformen

Moderne Rechenzentren unterstützen Workloads, die in physischen Maschinen, virtuellen Maschinen (VMs), Containern, privater Cloud-Infrastruktur und fast immer mit einigen Workloads in einer oder mehreren öffentlichen Cloud-Infrastrukturen als Service (IaaS) verbunden sind. Hybrid-Cloud-Workload-Schutzplattformen (CWPP) bieten Informationssicherheitsführern eine integrierte Möglichkeit, diese Workloads mit einer einzigen Managementkonsole zu schützen und eine einzige Möglichkeit, die Sicherheitspolitik auszudrücken, unabhängig davon, wo der Workload läuft.

#2. Remote Browser

Fast alle erfolgreichen Angriffe stammen aus dem öffentlichen Internet und Browser-basierte Angriffe sind die führende Angriffsquelle für Nutzer. Informationssicherheitsarchitekten können keine Angriffe stoppen, können aber Schäden durch die Isolierung von Endbenutzer-Internet-Browsing-Sitzungen von Unternehmensendpunkten und Netzwerken enthalten. Durch die Isolierung der Browsing-Funktion wird die Malware vom System des Endbenutzers befreit und das Unternehmen hat die Fläche für den Angriff deutlich reduziert, indem es das Angriffsrisiko auf die Server-Sessions verlagert hat, was bei jedem neuem auf einen bekannten guten Zustand zurückgesetzt werden kann Surf-Session, Registerkarte oder URL zugegriffen.

#3. Deception

Deception-Technologien werden durch die Verwendung von Täuschungen, Decoys und / oder Tricks definiert, die entworfen sind, um die kognitiven Prozesse eines Angreifers zu vereiteln oder abzuwerfen, die Automatisierungswerkzeuge eines Angreifers zu stören, die Aktivitäten eines Angreifers zu verzögern oder einen Angriff zu erkennen. Durch die Verwendung von Täuschungstechnologie hinter der Unternehmens-Firewall können Unternehmen besser Angreifer erkennen, die ihre Verteidigung mit einem hohen Maß an Vertrauen in die erfassten Ereignisse durchdrungen haben. Deception-Technologie-Implementierungen umfassen nun mehrere Ebenen innerhalb des Stacks, einschließlich Endpunkt, Netzwerk, Anwendung und Daten.

#4. Endpunkt-Erkennung und Antwort

Endpoint Detection und Response (EDR) -Lösungen erweitern traditionelle Endpunkt-Präventiv-Kontrollen wie ein Antivirus durch die Überwachung von Endpunkten für Indikationen von ungewöhnlichen Verhaltensweisen und Aktivitäten, die auf böswillige Absicht hindeuten. 

One Agency

Als führender Personaldienstleister bringen wir Fachspezialisten mit Arbeitgeber zusammen.

+43 7 2081 5318

kontakt@oneagency.at

Newsletter

© 2025 · ONE Agency · Impressum · Datenschutz · FAQ
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserer Datenschutzerklärung. Einverstanden Ablehnen
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Notwendig
immer aktiv

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Nicht notwendig

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.