unsere Empfehlung

eBook

Big Data Security

Die Bedrohungslage für Unternehmen ist so komplex und dynamisch, dass es ohne spezielle Security Intelligence kaum möglich ist, die geeigneten IT-Sicherheitsmaßnahmen zu finden. Dabei geht es um mehr als die Erkennung von Attacken. lesen

Best Practices von Ihrem Cloud-Kopilot

Risiken minimieren und Endbenutzererfahrung verbessern

Egal, ob sie schon seit Jahren die Cloud nutzen oder erst damit beginnen: Die Cloud birgt ein großes Risiko, wenn sie mit den Leistungserwartungen, Sicherheitsproblemen und Verfügbarkeitsproblemen der globalen 24/7-Wirtschaft verbunden wird. lesen

Next Generation Network Access Technology

Security für das Industrial Internet of Things

Das Internet der Dinge macht sich bereit, den nächsten Schritt zu gehen: in die Industrie. Ziel ist es, nicht nur den Status verschiedener technischer Komponenten über das Internet abzufragen, sondern diese auch zu steuern. lesen

Next Generation Network Access Technology

Höchste Sicherheit beim Remote Access mit iPhone und iPad

Im professionellen Umfeld sind Virtual Private Networks (VPN) zumindest im Zusammenhang mit Notebooks schon längst im Einsatz. Aber auch Smartphones und Tablets benötigen entsprechenden Schutz. lesen

Die neusten Whitepaper

Eine Publikation von Security-Insider

DSGVO und die Folgen für Security-Konzepte

Sicherheit ist das Top-Thema 2017 in der IT. Das liegt nicht nur an der steigenden Zahl an IT-Bedrohungen. Der Datenschutz und die nun umzusetzende Datenschutz-Grundverordnung (DSGVO) tragen maßgeblich dazu bei. lesen

Datenaustausch im Unternehmen

10-Punkte-Plan für sichere Lösungen

Selbst heutzutage verwenden Unternehmen Software für den betrieblichen Datenaustausch, die normalerweise nur im Privatgebrauch Anwendung findet. Diese ist meist nur spärlich an die Sicherheitsanforderungen im Unternehmen angepasst. lesen

eBook

Big Data Security

Die Bedrohungslage für Unternehmen ist so komplex und dynamisch, dass es ohne spezielle Security Intelligence kaum möglich ist, die geeigneten IT-Sicherheitsmaßnahmen zu finden. Dabei geht es um mehr als die Erkennung von Attacken. lesen

Best Practices von Ihrem Cloud-Kopilot

Risiken minimieren und Endbenutzererfahrung verbessern

Egal, ob sie schon seit Jahren die Cloud nutzen oder erst damit beginnen: Die Cloud birgt ein großes Risiko, wenn sie mit den Leistungserwartungen, Sicherheitsproblemen und Verfügbarkeitsproblemen der globalen 24/7-Wirtschaft verbunden wird. lesen

Fallstudie: Cross-Site-Scripting(xss)-Angriffe

Analyse von xss-Exploits durch Remote Resource Injection

Im Internet finden zahlreiche xss-Exploits statt, die weit mehr als nur Pop-up-Fenster zum Machbarkeitsnachweis darstellen. Welche Techniken während bösartigen Exploit-Versuchen zum Einsatz kommen soll die vorliegende Fallstudie aufzeigen. lesen

Next Generation Network Access Technology

Security für das Industrial Internet of Things

Das Internet der Dinge macht sich bereit, den nächsten Schritt zu gehen: in die Industrie. Ziel ist es, nicht nur den Status verschiedener technischer Komponenten über das Internet abzufragen, sondern diese auch zu steuern. lesen