Logo
29.02.2016

Whitepaper

Transparenz und Erkennung von Bedrohungen am Endpunkt

Die hier vorgestellte Lösung stellt ein leistungsstarkes Mikroskop dar, mit dem das Ereigniszeitfenster pro Host reduziert werden kann.

Logo
29.02.2016

Whitepaper

Cybersecurity Poverty Index 2015

Der Cybersecurity Poverty Index ist das Ergebnis einer jährlichen Reifeselbsteinschätzung, die von Organisationen aller Größen, Branchen und Regionen auf der ganzen Welt vorgenommen wurde.

Logo
29.02.2016

Whitepaper

Wie man ein Security Operation Center von Weltrang aufbaut

Während Sie sich mit den Herausforderungen des Aufbaus eines Security Operations Centers (SOC) befassen, sorgt die Fähigkeit, die typischen Hürden vorherzusagen für einen reibungslosen Anfang und erleichtert den Ausbau und die Erlangung der Prozessreife.

Logo
29.02.2016

Whitepaper

Die Skalierung der Bedrohungssicherheit

Sicherheitsabläufe sind ein komplexes Zusammenspiel zwischen Menschen, Prozessen und Technologien, welche sich wechselseitig stark beeinflusssen. Das richtige Zusammenspiel von Tools, Know-how und Verfahren bei Sicherheitsabläufen ist wichtig, um Unternehmensdaten ausreichend und...

Logo
29.02.2016

Whitepaper

Umdenken in der Endgerätesicherheit

Unternehmen integrieren Endpunkte, Netzwerkpakete und Protokolldaten, um ihren Sicherheitsüberblick auszubauen; sie analysieren diese Daten mithilfe von Big-Data Sicherheitsanalysetechniken.

Logo
25.02.2016

Veranstaltungen

Moderne Cybergefahren – warum traditionelle Ansätze allein keinen Schutz (mehr) bieten

15.03.2016 von 14:00 Uhr - 15:00 Uhr

Veranstaltungsort: Security Forum auf der CeBIT, Halle 6

Moderne Cybergefahren – warum traditionelle Ansätze allein keinen Schutz (mehr) bieten / Modern Cyber Risks - Why traditional security methods are falling short.

lesen
Logo
25.02.2016

Veranstaltungen

Moderne Cybergefahren – warum traditionelle Ansätze allein keinen Schutz (mehr) bieten

16.03.2016 von 09:40 Uhr - 10:40 Uhr

Veranstaltungsort: Security Forum auf der CeBIT, Halle 6

Moderne Cybergefahren – warum traditionelle Ansätze allein keinen Schutz (mehr) bieten / Modern Cyber Risks - Why traditional security methods are falling short.

lesen
Logo
23.11.2015

Videos

So bestimmen Sie die Spielregeln auf dem Endpunkt

Wie die Cyber Kill Chain von Lockheed Martin aufzeigt, erfolgen die meisten Angriffe über die Endpunkte.

Logo
28.09.2015

Veranstaltungen

Seien Sie unser Gast: RSA, The Security Division of EMC auf der it-sa 2015

06.10.2015 - 08.09.2015

Veranstaltungsort: Messezentrum Nürnberg

Willkommen auf der it-sa - willkommen bei RSA, The Security Division of EMC! Besuchen Sie unsere täglich stattfindenden Vorträge und holen Sie sich Ihr exklusives Give Away am RSA Stand, Halle 12 stand 12.0-334 ab!

lesen
Logo
06.08.2015

Artikel

Endpunkte auch außerhalb des Netzwerks schützen

ECAT von RSA schützt Endpunkte vor Cyberbedrohungen und Malware. In Version 4.1 erlaubt RSA ECAT das Blockieren verdächtiger Aktivitäten, auch wenn die Endpunkte nicht im Unternehmensnetzwerk angemeldet sind. Außerdem gibt es ein neues Risikobewertungssystem, das dabei helfen sol...

lesen
Logo
03.07.2015

Veranstaltungen

Experts: How to detect & block unknown endpoint threats

22.07.2015 von 16:00 Uhr - 17:00 Uhr

Veranstaltungsort: Online

Expert Panel Webcasst: Maximize Your Endpoint Security Strategy with the right Technolgy

lesen
Logo
16.03.2015

Veranstaltungen

RSA Advanced Cyber Defense Summit 2015

19.05.2015 von 08:30 Uhr - 19:00 Uhr

Veranstaltungsort: Hilton Hotel Munich City, Rosenheimer Strasse 15, 81667 München

Dieser eintägige RSA Summit informiert Sie über die neuesten Entwicklungen in der Cyber Defense, bietet einen Informationsaustausch mit Gleichgesinnten und vermittelt praktisches Know-how, damit auch Sie sich erfolgreich schützen können.

lesen
Logo
16.02.2015

Whitepaper

Der Geschäftswert des Identitäts- und Zugriffsmanagements

Dieses Whitepaper erläutert den Geschäftswert, der von einem gut funktionierenden Programm für das Identitäts- und Zugriffsmanagement (IAM) geboten wird.

Logo
16.02.2015

Whitepaper

Perspektivenwechsel: IAM aus Business-Sicht

Bereits seit Jahren sind sich IT-Sicherheits-Verantwortliche und die jeweiligen Abteilungsleiter einig, dass Identity- und Access Management am besten durch Geschäfts-Anforderungen definiert werden sollte – denn schließlich wissen die Abteilungsleiter oftmals am besten, wer Zugri...

Logo
16.02.2015

Whitepaper

How To Make Data Loss Prevention Successful

Dieser Bericht ist für alle bestimmt, die verstehen wollen, wie man ein Access-Governance-Programm erweitert, um auch hochsensible, unstrukturierten Daten zu schützen.

Logo
16.02.2015

Whitepaper

Lösungen für Identitätsverwaltung und Governance

Dieses Dokument stellt eome geschäftsorientierte Lösung für Identitätsverwaltung und Governance (IMG) im gesamten Unternehm vor.

Logo
01.01.2015

Videos

Vulnerability Risk Management

In diesem Webcast erfahren Sie, wie man Schwachstellen bearbeiten sollte, wie ein typischer Schwachstellen-Management-Prozess aussieht und wie dieser weiter automatisiert werden kann.

Logo
16.11.2014

Whitepaper

Die IT-Trust Bereitschaft

Informieren Sie sich hier über die Auswirkungen und Vorteile einer hohen IT-Trust-Bereitschaft.

Logo
16.11.2014

Whitepaper

IT Trust Curve

Die Geschäftswelt bietet heute viele Gelegenheiten, ist aber auch mit Risiken behaftet. Dieser Zwiespalt tritt besonders in der IT-Welt sichtbar hervor.

Logo
16.11.2014

Whitepaper

Vertrauenswürdige IT-Infrastruktur

Informieren Sie sich hier über die Ergebnisse einer unabhängigen Studie mit 3.200 Teilnehmern weltweit.

Logo
05.09.2014

Veranstaltungen

Besuchen Sie uns auf der it-sa! Nürnberg vom 7. - 9. Oktober 2014

07.10.2014 um 09:00 Uhr - 09.10.2014 um 17:00 Uhr

Veranstaltungsort: Messezentrum Nürnberg, Halle 12, Stand 447

Besuchen Sie uns auf der it-sa! Nürnberg vom 7. - 9. Oktober 2014 The Big Game – Cyber Angriffe & der Wettlauf mit Riskomanagement und Unternehmenssicherheit Sehr geehrte Damen und Herren, die heutigen etablierten Sicherheitsarchitekturen bieten gegen moderne augeklügelte und...

lesen
Logo
21.07.2014

Whitepaper

Transformationen in der Informationssicherheit

Beim Auftrag der Informationssicherheit geht es nicht mehr um die Implementierung und den Anwendung von Steuerungsmaßnahmen.

Logo
21.07.2014

Whitepaper

Big Data befördert SIEM ins Zeitalter der Sicherheitsanalytik

Lesen Sie mehr über die Umwandlung traditioneller Sicherheitsstrategien in ein Frühwarnsystem für fortgeschrittene Bedrohungen.

Logo
21.07.2014

Whitepaper

Die Wahrheit über das Sicherheitsmanagement und "Big Data"

Ein grundlegender Satz von Datenmanagement und Analysefähigkeiten versetzt das Unternehmen in die Lage, auf effektive Weise ein Sicherheitsmanagement aufzubauen, um den Herausforderungen von Big Data gerecht zu werden.

Logo
21.07.2014

Whitepaper

Antworten auf kritische Sicherheitszwischenfälle

Hier erfahren Sie, wie Sie das Programm Ihres Unternehmens zur Reaktion auf kritische Sicherheitsvorfälle ganzheitlich beurteilen und reifen lassen können.

Logo
21.07.2014

Whitepaper

Im Zeitalter der Big-Data-Sicherheitsanalytik

Das Sicherheitsmanagement muss auf der Grundlage kontinuierlicher Überwachung und Datenanalyse basieren, um eine minutenaktuelle Lageerkennung und schnelle datengesteuerte Sicherheitsentscheidungen zu ermöglichen.

Logo
21.07.2014

Whitepaper

Aufbau einer Sicherheitsorganisation

Trotz steigender Cyber-Risiken und Angriffen stehen Sicherheitsteams einem gleichbleibenden Budget sowie Ressourceneinschränkungen beim Schutz wertvoller Daten des Unternehmens gegenüber.

Logo
01.06.2014

Videos

Schwachstellen dank Big Data erkennen und beseitigen

Schwachstellen-Management – von alpha bis omega – auf Basis einer Big-Data-Anwendung.

Logo
01.05.2014

Whitepaper

Sicherheitsmanagement und Big Data in der Realität

Die stetig zunehmende Komplexität der IT-Umgebungen stellt Sicherheits-Experten vor große Herausforderungen.

Logo
01.05.2014

Whitepaper

Sicherheitsmanagement und Big Data in der Realität

Die stetig zunehmende Komplexität der IT-Umgebungen stellt Sicherheits-Experten vor große Herausforderungen.

Logo
01.05.2014

Whitepaper

Die GRC-Referenzarchitektur

Dieses Whitepaper beschreibt die GRC-Referenzarchitektur – eine Einführung in ein GRC-Framework, das die heutigen Herausforderungen in den Bereichen Governance, Risik und Compliance addressiert.

Logo
24.04.2014

PDF

RSA Referenzarchitektur

Dieses Dokument beschreibt die GRC-Referenzarchitektur von RSA – eine Einführung in ein GRC-Framework, das die heutigen Herausforderungen in den Bereichen Governance, Risik und Compliance addressiert.

Logo
13.02.2014

Veranstaltungen

RSA SECURITY SUMMIT 2014

12.05.2014 von 09:00 Uhr - 19:00 Uhr

Veranstaltungsort: Hotel Vier Jahreszeiten Kempinski, Maximilianststrasse 17, 80539 München, Deutschland

RSA SECURITY SUMMIT 2014 Sicherheit neu definiert Bedeutende Trends verändern die IT-Branche – und die Art und Weise, wie wir unsere Geschäfte führen. Neue Chancen bergen jedoch auch neue Risiken und Bedrohungen. Erfahren Sie, welche Perspektive RSA im Hinblick auf den datenb...

lesen
Logo
01.01.2014

Videos

Wie man IAM geschäftsorientiert umsetzt und dabei neue Freunde gewinnt

IAM Prozesse sind tief in den Geschäftsprozessen verwurzelt und eine zügige, global angesetzte Automatisierung macht diese agil und senkt Kosten.

Logo
01.01.2014

Videos

Notwendiger Ansatz für Cyber-Sicherheit: Intelligence Driven Security

Von reaktiven und statischen Ansätzen zu proaktiven und Dynamischen Strategien

Logo
01.12.2013

Whitepaper

SIEM als Frühwarnsystem gegen ausgefeilte Attacken

Aus aktuellem Anlass sind Industriespionage und Datenraub wieder in den Fokus der Öffentlichkeit gerückt. Viele Unternehmen wurden in den letzten Jahren Opfer individuell zugeschnittener Cyber-Angriffe - und trotz moderner Sicherheitssysteme konnten die Angriffe weder abgewehrt n...

Logo
01.12.2013

Whitepaper

The Big Data Security Analytics Era Is Here

CISOs are certainly intent on evolving the maturity of their security management, but many organizations are facing unanticipated problems that are impeding their progress.

Logo
24.10.2013

PDF

RSA Lösungsportfolio

Schutz von Unternehmenswerten gegen die heutigen Cyber Gefahren Die heutigen etablierten Sicherheitsarchitekturen bieten gegen moderne augeklügelte und zielgerichtete Angriffe keinen ausreichenden Schutz.

Logo
14.10.2013

Nachrichten

Rechtliche Implikationen beim Einsatz von IT-Monitoring-Systemen in Unternehmen

Rechtliche Implikationen beim Einsatz von IT-Monitoring-Systemen in Unternehmen

lesen