Logo
24.07.2016

PDF

RSA ASOC Solution

Es vergeht kaum ein Tag, an dem Printmedien und Nachrichten nicht von aktuellen Sicherheitsverletzungen berichten.

Logo
22.07.2016

Nachrichten

RSA Cybersecurity Poverty Index

THE RSA CYBERSECURITY POVERTY INDEX IS TODAY'S BASELINE FOR CYBERSECURITY MATURITY

lesen
Logo
21.07.2016

Produkte

RSA Security Analytics

Die für die Sicherheit zuständigen Teams müssen sich entwickeln, um Angreifern und den neuesten Bedrohungen einen Schritt voraus zu sein.

lesen
Logo
20.07.2016

PDF

RSA Via Access SID Agent Integration

RSA Via Access and RSA SecurID® (also known as RSA Authentication Manager or SID) are moving to be part of a single solution product set.

Logo
17.07.2016

Produkte

RSA Security Operations Management

APTs (Advanced Persistent Threats) sind Konstanten in der Cybersicherheit.

lesen
Logo
16.07.2016

PDF

Connecting access governance privileged access management

Identitäts- und Zugriffs-Governance sollte für sämtliche Benutzer bereitgestellt werden, die für ein Unternehmen tätig sind – also nicht nur für „reguläre“, sondern auch für „privilegierte“ Benutzer.

Logo
13.07.2016

Whitepaper

Betriebsrisikomanagement

Dieses Dokument dient als Leitfaden zur Nutzbarmachung von Risiken mit Enterprise-GRC.

Logo
13.07.2016

Whitepaper

Informationsbasiertes Identitäts- und Zugriffsmanagement

Eine informationsbasierte IAM-Strategie kann wichtige Daten und Anwendungen Ihres Unternehmens schützen und ermöglicht Benutzern gleichzeitig einen komfortablen Zugriff, wobei Geschäftsbereiche Zugriffsentscheidungen treffen und die IT den Prozess effizient und effektiv managen k...

Logo
13.07.2016

Whitepaper

Defining and Understanding Risk in the Modern Enterprise

The ability to quantify cyber risk and make informed decisions about cyber risk appetite will often be the difference between success and failure for modern enterprises.

Logo
13.07.2016

Whitepaper

Verbesserung von Risikotransparenz und Sicherheitslage

Sich ändernde behördliche Auflagen, größere Angriffsflächen und der Bedarf effizienterer Zugriffsbereitstellung setzen viele Unternehmen unter Druck, ihre Risikoaussetzung insgesamt zu verringern.

Logo
13.07.2016

Whitepaper

Identity Management And Governance, Q2 2016

This report shows how providers measure up and help security and risk professionals make the right choice for managing and governing user access.

Logo
13.07.2016

Produkte

RSA ECAT

RSA ECAT FÜR DIE SICHERHEIT VON ENDPUNKTEN ERKENNEN. ANALYSIEREN. REAGIEREN.

lesen
Logo
12.07.2016

PDF

RSA Business Role Manager

Mithilfe von RSA® Business Role Manager können Unternehmen eine effektive rollenbasierte Zugriffskontrolle bereitstellen, wodurch die Zugriffsbereitstellung rationalisiert und die Zugriffscompliance vereinfacht wird.

Logo
11.07.2016

Nachrichten

RSA Archer GRC 6.1: Risiken unabhängig vom eigenen Security-Reifegrad managen

Update der Governance-, Risk- und Compliance-Lösung erhält neue Use-Case-Templates sowie neue Benutzeroberflächen

lesen
Logo
08.07.2016

Stellenanzeigen

Regional Marketing Manager, Central Europe

The individual is responsible for developing regional collaborative field and partner marketing strategies for Central Europe, working with the EMEA Marketing Director and local sales management to roll input into a comprehensive marketing plan.

lesen
Logo
29.02.2016

Whitepaper

Transparenz und Erkennung von Bedrohungen am Endpunkt

Die hier vorgestellte Lösung stellt ein leistungsstarkes Mikroskop dar, mit dem das Ereigniszeitfenster pro Host reduziert werden kann.

Logo
29.02.2016

Whitepaper

Cybersecurity Poverty Index 2015

Der Cybersecurity Poverty Index ist das Ergebnis einer jährlichen Reifeselbsteinschätzung, die von Organisationen aller Größen, Branchen und Regionen auf der ganzen Welt vorgenommen wurde.

Logo
29.02.2016

Whitepaper

Wie man ein Security Operation Center von Weltrang aufbaut

Während Sie sich mit den Herausforderungen des Aufbaus eines Security Operations Centers (SOC) befassen, sorgt die Fähigkeit, die typischen Hürden vorherzusagen für einen reibungslosen Anfang und erleichtert den Ausbau und die Erlangung der Prozessreife.

Logo
29.02.2016

Whitepaper

Die Skalierung der Bedrohungssicherheit

Sicherheitsabläufe sind ein komplexes Zusammenspiel zwischen Menschen, Prozessen und Technologien, welche sich wechselseitig stark beeinflusssen. Das richtige Zusammenspiel von Tools, Know-how und Verfahren bei Sicherheitsabläufen ist wichtig, um Unternehmensdaten ausreichend und...

Logo
29.02.2016

Whitepaper

Umdenken in der Endgerätesicherheit

Unternehmen integrieren Endpunkte, Netzwerkpakete und Protokolldaten, um ihren Sicherheitsüberblick auszubauen; sie analysieren diese Daten mithilfe von Big-Data Sicherheitsanalysetechniken.

Logo
25.02.2016

Veranstaltungen

Moderne Cybergefahren – warum traditionelle Ansätze allein keinen Schutz (mehr) bieten

15.03.2016 von 14:00 Uhr - 15:00 Uhr

Veranstaltungsort: Security Forum auf der CeBIT, Halle 6

Moderne Cybergefahren – warum traditionelle Ansätze allein keinen Schutz (mehr) bieten / Modern Cyber Risks - Why traditional security methods are falling short.

lesen
Logo
25.02.2016

Veranstaltungen

Moderne Cybergefahren – warum traditionelle Ansätze allein keinen Schutz (mehr) bieten

16.03.2016 von 09:40 Uhr - 10:40 Uhr

Veranstaltungsort: Security Forum auf der CeBIT, Halle 6

Moderne Cybergefahren – warum traditionelle Ansätze allein keinen Schutz (mehr) bieten / Modern Cyber Risks - Why traditional security methods are falling short.

lesen
Logo
06.08.2015

Artikel

Endpunkte auch außerhalb des Netzwerks schützen

ECAT von RSA schützt Endpunkte vor Cyberbedrohungen und Malware. In Version 4.1 erlaubt RSA ECAT das Blockieren verdächtiger Aktivitäten, auch wenn die Endpunkte nicht im Unternehmensnetzwerk angemeldet sind. Außerdem gibt es ein neues Risikobewertungssystem, das dabei helfen sol...

lesen
Logo
16.02.2015

Whitepaper

Der Geschäftswert des Identitäts- und Zugriffsmanagements

Dieses Whitepaper erläutert den Geschäftswert, der von einem gut funktionierenden Programm für das Identitäts- und Zugriffsmanagement (IAM) geboten wird.

Logo
16.02.2015

Whitepaper

Perspektivenwechsel: IAM aus Business-Sicht

Bereits seit Jahren sind sich IT-Sicherheits-Verantwortliche und die jeweiligen Abteilungsleiter einig, dass Identity- und Access Management am besten durch Geschäfts-Anforderungen definiert werden sollte – denn schließlich wissen die Abteilungsleiter oftmals am besten, wer Zugri...

Logo
16.02.2015

Whitepaper

How To Make Data Loss Prevention Successful

Dieser Bericht ist für alle bestimmt, die verstehen wollen, wie man ein Access-Governance-Programm erweitert, um auch hochsensible, unstrukturierten Daten zu schützen.

Logo
16.02.2015

Whitepaper

Lösungen für Identitätsverwaltung und Governance

Dieses Dokument stellt eome geschäftsorientierte Lösung für Identitätsverwaltung und Governance (IMG) im gesamten Unternehm vor.

Logo
01.01.2015

Videos

Vulnerability Risk Management

In diesem Webcast erfahren Sie, wie man Schwachstellen bearbeiten sollte, wie ein typischer Schwachstellen-Management-Prozess aussieht und wie dieser weiter automatisiert werden kann.

Logo
01.06.2014

Videos

Schwachstellen dank Big Data erkennen und beseitigen

Schwachstellen-Management – von alpha bis omega – auf Basis einer Big-Data-Anwendung.

Logo
01.01.2014

Videos

Wie man IAM geschäftsorientiert umsetzt und dabei neue Freunde gewinnt

IAM Prozesse sind tief in den Geschäftsprozessen verwurzelt und eine zügige, global angesetzte Automatisierung macht diese agil und senkt Kosten.

Logo
01.01.2014

Videos

Notwendiger Ansatz für Cyber-Sicherheit: Intelligence Driven Security

Von reaktiven und statischen Ansätzen zu proaktiven und Dynamischen Strategien

Logo
14.10.2013

Nachrichten

Rechtliche Implikationen beim Einsatz von IT-Monitoring-Systemen in Unternehmen

Rechtliche Implikationen beim Einsatz von IT-Monitoring-Systemen in Unternehmen

lesen
Logo
18.09.2013

Artikel

RSA gibt sieben Tipps für mehr Datensicherheit

RSA hat eine Untersuchung des Security for Business Innovation Council (SBIC) veröffentlicht. Darin wird beleuchtet, wie ein zukunftsorientiertes Programm für mehr Datensicherheit aussehen könnte. Darüber hinaus gibt die Sicherheitssparte von EMC sieben Tipps, worauf Unternehmen ...

lesen
Logo
18.09.2013

Artikel

RSA gibt sieben Tipps für mehr Datensicherheit

RSA hat eine Untersuchung des Security for Business Innovation Council (SBIC) veröffentlicht. Darin wird beleuchtet, wie ein zukunftsorientiertes Programm für mehr Datensicherheit aussehen könnte. Darüber hinaus gibt die Sicherheitssparte von EMC sieben Tipps, worauf Unternehmen...

lesen
Logo
22.07.2013

Nachrichten

Online Identity Risk Calculator (Game)

Find out your personal identity risk score and get practical tips on how you can keep your online identity protected.

lesen
Logo
22.07.2013

Produkte

RSA, The Security Division of EMC²

ist ein führender Anbieter von Sicherheits-, Risiko- und Compliance-Management-Lösungen.

lesen
Logo
22.07.2013

Nachrichten

EMC schnappt sich Aveksa Inc., einen Anbieter von Business-Driven Identity und Access Management Lösungen.

EMC schnappt sich Aveksa Inc., einen Anbieter von Business-Driven Identity und Access Management Lösungen.

lesen
Logo
16.07.2013

Nachrichten

Calculator

In some cases, risk-based authentication can help organizations lower the total cost of their enterprise authentication deployment. See how much risk-based authentication could be saving you

lesen