Whitepapers

Stärkung der Cybersicherheit mit Devolutions - Übereinstimmung mit den „Essential 8“

Strenghtening cybersecurity whitepaper devolutions blog

In diesem Blog wird ein kostenloses Whitepaper vorgestellt, in dem erläutert wird, wie Devolutions intern und mit seinen Produkten dem „Essential 8 Cybersecurity Framework“ der australischen Regierung entspricht.

Steven Lafortune

Hi! Ich bin Steven Lafortune—tagsüber Kommunikationsmeister bei Devolutions, nachts Riff-schmetternder Gitarrist und dazwischen der ultimative Hockey-Kommentator. Wenn ich nicht gerade Hyrule in The Legend of Zelda rette oder die Extended Edition von Der Herr der Ringe zum 235.476. Mal anschaue, findet man mich wahrscheinlich auf einem Konzert. Schlagfertig, immer für einen Lacher zu haben und voller frischer Ideen bringe ich die gleiche Energie in meine Arbeit wie auf die Bühne.

View more posts

Cyberkriminelle entwickeln neue Bedrohungen und beschleunigen ihre Angriffe. Als Reaktion darauf müssen Unternehmen ihre Kontrollen verstärken und die Standards verbessern. Eine wichtige Ressource in diesem Kampf sind die „Essential 8“ der australischen Regierung.

Lesen Sie weiter, um mehr über die „Essential 8“ und unser neues Whitepaper zu erfahren, in dem wir aufzeigen, wie Devolutions dieses strenge Cybersicherheits-Framework intern und in seinen Produkten umgesetzt hat.

Über die „Essential 8“

Die Essential 8 wurden vom Australian Signals Directorate (ASD) entwickelt und bestehen aus einer Reihe priorisierter Strategien, die Unternehmen dabei helfen, Angriffe zu verhindern, die Auswirkungen von Sicherheitsverletzungen zu begrenzen und die Möglichkeiten der Datenwiederherstellung zu verbessern. Die Strategien umfassen Aktivitäten und Kontrollen in Bezug auf:

  • Das Patchen von Anwendungen
  • Das Patchen von Betriebssystemen
  • Die Aktivierung der Multi-Faktor-Authentifizierung
  • Die Einschränkung administrativer Rechte
  • Die Implementierung einer Anwendungssteuerung
  • Die Einschränkung von Microsoft-Office-Makros
  • Die Härtung von Nutzeranwendungen
  • Die Durchführung regelmäßiger Backups

Die Umsetzung der „Essential 8“ ist für alle australischen Regierungsstellen, Ministerien und Behörden sowie für Unternehmen, die mit der australischen Regierung zusammenarbeiten, obligatorisch. Generell werden die Strategien für Unternehmen weltweit dringend empfohlen, um mit dem Internet verbundene IT-Netzwerke zu schützen.

Devolutions Essential-8-Engagement

Bei Devolutions wenden wir proaktiv alle Essential-8-Strategien in unserer betrieblichen Praxis an. Wir entwerfen und entwickeln auch unsere Produkte dementsprechend, um sicherzustellen, dass unsere Kunden diese hohen Standards erfüllen.

Lesen Sie unser Whitepaper

Unser neues Whitepaper befasst sich mit der nahtlosen Übereinstimmung der Cybersicherheitsstrategie von Devolutions mit den Essential-8-Strategien zur Risikominderung. Das Whitepaper erkundet:

  • Wie die „Essential 8“ Unternehmen dabei helfen, Cyber-Vorfälle zu verhindern, zu begrenzen und zu bewältigen
  • Wie Devolutions jede einzelne Essential-8-Anforderung erfüllt
  • Wie Devolutions seinen Kunden hilft, die Essential-8-Anforderungen zu erfüllen

Holen Sie sich das Whitepaper

Das Whitepaper wird kostenlos angeboten und eine Anmeldung ist nicht erforderlich. Klicken Sie auf das Symbol unten, um es jetzt herunterzuladen.

Related Posts

Read more Whitepapers posts