unsere Empfehlung

State of the Internet Security Report

Neue Angriffe aus alten Quellen

DDoS-Attacken aus dem Mirai-Botnet gehörten 2016 zu den größten Security-Bedrohungen. Der Report zur Internet-Sicherheit im vierten Quartal 2016 zeigt jedoch, dass auch alte Malware wieder zur Gefahr werden kann. lesen

eBook

Datenschutz-Tools zur Umsetzung der EU-DSGVO

Lesen Sie in diesem eBook, wie die EU-Datenschutz-Grundverordnung die IT-Sicherheit berührt. lesen

Technology-Update für IT-Manager

CIO Briefing 02/2017

++ Security Awareness ist Zeitverschwendung! ++ Die Verschmelzung von Big Data Analytics mit der IT ++ Hyperkonvergenz ist nur ein erster Schritt ++ Die Speicher-Technik im Silicon-Valley-Startup-Modus ++ lesen

Mobile Endgeräte im Fokus der Angreifer

Die neue Generation der Mobile Security

Bereits 25 Prozent des betrieblichen Datenstroms findet direkt zwischen mobilen Endgeräten und Cloud-Services statt. Mit anderen Worten: außerhalb der internen Unternehmens-IT und Sicherheitslösungen. lesen

Die neusten Whitepaper

Active Directory

Sicherheit zur Bewältigung von Insiderbedrohungen

Unautorisierte Zugriffe auf das Unternehmensnetzwerk stammen oft von Mitarbeitern, Ehemaligen, Suberunternehmern oder anderen Insidern und richten große Schäden an. Besonders anfällig für Angriffe ist der Verzeichnisdienst Active Directory. lesen

Verwalten von GPOs

Mehr Sicherheit mit mehrschichtigem Ansatz

GPOs (Group Policy Objects) vereinfachen IT-Prozesse und dienen als zentralisierte Sicherheitsrichtlinien über die Active-Directory-Umgebung. Ohne geeignete Sicherheitskontrollen können sie aber auch missbräuchlich verwendet oder ausgenutzt werden. lesen

State of the Internet Security Report

Neue Angriffe aus alten Quellen

DDoS-Attacken aus dem Mirai-Botnet gehörten 2016 zu den größten Security-Bedrohungen. Der Report zur Internet-Sicherheit im vierten Quartal 2016 zeigt jedoch, dass auch alte Malware wieder zur Gefahr werden kann. lesen

eBook

Datenschutz-Tools zur Umsetzung der EU-DSGVO

Lesen Sie in diesem eBook, wie die EU-Datenschutz-Grundverordnung die IT-Sicherheit berührt. lesen

Technology-Update für IT-Manager

CIO Briefing 02/2017

++ Security Awareness ist Zeitverschwendung! ++ Die Verschmelzung von Big Data Analytics mit der IT ++ Hyperkonvergenz ist nur ein erster Schritt ++ Die Speicher-Technik im Silicon-Valley-Startup-Modus ++ lesen

Mobile Endgeräte im Fokus der Angreifer

Die neue Generation der Mobile Security

Bereits 25 Prozent des betrieblichen Datenstroms findet direkt zwischen mobilen Endgeräten und Cloud-Services statt. Mit anderen Worten: außerhalb der internen Unternehmens-IT und Sicherheitslösungen. lesen