Die eBook-Reihe unserer Fachredaktion


Mit den kostenlosen eBooks von Security-Insider.de erhalten Sie gebündelte Fachinformationen zu den Top-Themen aus den Bereichen Datensicherheit, Security-Management, Malware- und Spam-Schutz sowie Sicherheits-Policies für die Sicherheitsstrategie in Ihrem Unternehmen.

Wir wünschen viel Spaß beim Lesen!

Hier finden Sie eine Übersicht aller bisher erschienenen eBooks, die Sie als PDF herunterladen können.

Schwachstellen-Management

eBook: Schwachstellen-Management
Nicht nur die Digitalisierung stößt in immer neue Bereiche vor – auch die Cyberkriminalität und das Ausnutzen von ungeschützten Schwachstellen in IT-Systemen. Erfahren Sie im eBOOK, wie Sie Ihr Unternehmen dafür wappnen können.
(PDF | ET 11.04.2019)

eBook herunterladen »

Cyber Risk Management

eBook: Cyber Risk Management
Das Risikomanagement ist eine zentrale Aufgabe für jeden CISO oder IT-Sicherheitsverantwortlichen. Das Cyber Risk Management muss alle Cyber-Bedrohungen für ein Unternehmen erfassen und bewerten, denn das größte Risiko sind nicht erkannte Risiken.
(PDF | ET 27.03.2019)

eBook herunterladen »

Zero-Day-Angriffe

eBook: Zero-Day-Angriffe
Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen.  
(PDF | ET 07.02.2019)

eBook herunterladen »

Cybercrime as a Service

eBook: Intrusion-Detection-Systeme
Nur weil die Cyber-Attacken immer professioneller werden, bedeutet dies nicht, dass nur erfahrene Hacker und Malware-Programmierer zu Online-Angriffen in der Lage sind. Cybercrime wird bereits als Service angeboten.  
(PDF | ET 15.11.2018)

eBook herunterladen »

Intrusion Detection & Intrusion Prevention

eBook: Intrusion-Detection-Systeme
Obwohl Intrusion-Detection-Systeme (IDS) und Intrusion- Prevention-Systeme (IPS) schon zu den Klassikern unter den Security-Lösungen gezählt werden können, verzichten immer noch viele Unternehmen auf einen Einsatz. Einer der Gründe dafür sind Missverständnisse, was sich hinter solchen Lösungen verbirgt. Dieses Security-Ebook bietet Aufklärung.  
(PDF | ET 06.11.2018)

eBook herunterladen »

Sicherheit für die digitale Transformation

eBook: Identity Protection
Cyber Security gehört unbestritten zu den wichtigsten Grundlagen der Digitalisierung von Wirtschaft und Gesellschaft. Trotzdem herrscht bei vielen Unternehmen Unsicherheit, wenn es um die digitale Transformation ihres Geschäftsmodells und des Unternehmens selbst geht. Ohne ein genaues Verständnis der digitalen Risiken können keine Sicherheitsstrategien entwickelt werden, die der Digitalisierung wirklich gerecht werden.  
(PDF | ET 10.09.2018)

eBook herunterladen »

Neue Rollen für das Identity Management

eBook: Identity Protection
Die meisten Online-Bedrohungen hängen mit dem Missbrauch digitaler Identitäten zusammen. Besonders deutlich ist dies bei Identitätsdiebstahl und Insider-Attacken. Das eBook zeigt, wie Sie sich und Ihr Unternehmen davor schützen können.  
(PDF | ET 30.07.2018)

eBook herunterladen »

Identity Protection

eBook: Identity Protection
Digitale Identitäten benötigen mehr Schutz. Sie stehen im Zentrum vieler Cyber-Attacken, aber auch von Compliance-Vorgaben wie der Datenschutz-Grundverordnung (DSGVO/GDPR). Lesen Sie im E-Book, welche Forderungen  an den Identitätsschutz bestehen.  
(PDF | ET 18.06.2018)

eBook herunterladen »

Office 365: Wie steht es um die Sicherheit?

eBook: DSGVO-Compliance
Office-Programme sind so grundlegend für die Erstellung und Bearbeitung von Dokumenten in Unternehmen, es ist kaum auszuschließen, dass auch vertrauliche Daten in den Office-Dokumenten enthalten sind, die dem Datenschutz unterliegen.
(PDF | ET 14.06.2018)

eBook herunterladen »

DSGVO – und jetzt?

eBook: DSGVO-Compliance
Die wichtigsten Änderungen: Was ist neu und was wurde verschärft? Praxishilfen: Leitlinien und bewährte Verfahren der Aufsichtsbehörden Konkretisierung: Neues Bundesdatenschutzgesetz ergänzt die DSGVO.
Das Wichtigste zur DSGVO.
(PDF | ET 23.05.2018)

eBook herunterladen »

DSGVO-Compliance

eBook: DSGVO-Compliance
Kurz vor dem Stichtag 25. Mai 2018 richten sich alle Augen auf die noch offenen Punkte, die für die Umsetzung der DSGVO notwendig sind: Wie identifizieren und schützen Sie personenbezogene Daten und wie setzen Sie Datenschutz-Compliance als Prozess um.
(PDF | ET 10.04.2018)

eBook herunterladen »

Cyber Exposure

eBook: Cyber Exposure
Im eBook erfahren Sie alle wissenswerte rund um die Evolution des Schwachstellen Managements und wie Sie Ihr Unternehmen dafür Datenschutz-konform wappnen können.
(PDF | ET 10.04.2018)


eBook herunterladen »

Künstliche Intelligenz und Sicherheit

eBook: künstliche intelligenz
Intelligente, mehrstufige Attacken machen eine zeitnahe Erkennung und umfassende Abwehr durch Cyber Security schwierig. Security-Lösungen mit Künstlicher Intelligenz (KI) sollen die Aufdeckung der Angriffe schneller und die Abwehrmaßnahmen erfolgreicher machen.
(PDF | ET 19.02.2018)

eBook herunterladen »

Security Operation Center

eBook: Insider BedrohungenKomplexe, mehrstufge Angriffe können nur erkannt und abgewehrt werden, wenn die Security ihre Funktionen und Kompetenzen bündelt und verknüpft. Genau das geschieht in einem Security Operation Center (SOC). Deshalb gehören SOCs zu den wichtigsten Entwicklungen in der Security-Organisation und -Technik. Doch welche Art von SOC eignet sich für wen? (PDF | ET 02.02.2018)


eBook herunterladen »

Security Policy Management

eBook: Security Policy ManagementDas eBook beschreibt alles wissenswerte rund um Security-Policies und was die EU-Datenschutz Grundverordnung (DSGVO) damit zu tun hat.  
(PDF | ET 08.09.2017)


eBook herunterladen »

Schritte zur Datensicherheit im Unternehmen / Rechenzentrum

eBook: Schritte zur Datensicherheit im Unternehmen / RechenzentrumUm Datenmissbrauch und -diebstahl wirklich vorzubeugen, sind weitergehende Maßnahmen innerhalb der Organisation notwendig.  
(PDF | ET 29.08.2017)


eBook herunterladen »

Identity Protection: Schutz für digitale Identitäten

eBook: Identity Protection: Schutz für digitale Identitäten Die digitale Identität spielt in der Digitalisierung von Wirtschaft und Gesellschaft eine zentrale Rolle. Sie verkörpert das digitale Ich und ist verknüpft mit den personenbezogenen Daten. Entsprechend hoch ist der Schutzbedarf für digitale Identitäten. Aktuelle Entwicklungen erhöhen den Schutzbedarf sogar noch.  (PDF | ET 23.05.2017)


eBook herunterladen »

DSGVO und die Folgen für Security-Konzepte

eBook: DSGVO und die Folgen für Security-KonzepteLesen Sie im eBook, warum mit der DSGVO die IT-Sicherheit noch wichtiger wird, wo Änderungen wegen der DSGVO notwendig sind und welche Prüfungen durch die Aufsicht anstehen können. (PDF | ET 22.03.2017)


eBook herunterladen »

Insider-Bedrohungen

eBook: Insider BedrohungenCyber-Risiken gelten bei deutschen Unternehmen als die größte Bedrohung für die Wirtschaft. Dabei denken viele Betriebe aber nur an die möglichen Angriffe aus dem Internet. Die Risiken durch Innentäter dürfen jedoch nicht übersehen werden. (PDF | ET 07.03.2017)


eBook herunterladen »

Die neue Generation der Mobile Security

Die neue Generation der Mobile SecuritySmartphones und Tablets sind aus dem betrieblichen Alltag kaum noch wegzudenken, die mobile Datensicherheit ist trotzdem lückenhaft. Deshalb zählen mobile Endgeräte auch zu den Hauptangriffszielen der Internetkriminellen und Datendiebe. Kaum eine Angriffsmethode hat nicht die mobilen Endgeräte im Blick. (PDF | ET 17.01.2017)


eBook herunterladen »

IT-Sicherheit & Compliance

IT-Sicherheit und ComplianceIT-Sicherheitsstandards helfen dabei, die passenden Maßnahmen auszuwählen, aus Compliance-Sicht können es sogar feste Vorgaben sein. Lesen Sie in diesem eBook, welche Anforderungen die IT-Sicherheit erfüllen muss und wie sich neue Datenschutzvorgaben umsetzen lassen. (PDF | ET 04.01.2017)


eBook herunterladen »

VPN-Security

VPN-SecurityVirtual Private Networks (VPNs) kommen insbesondere dann zum Einsatz, wenn vertrauliche Daten über offene Netzwerke wie das Internet übertragen werden sollen. Lesen Sie in diesem eBook, warum VPN-Lösungen mehr bieten als nur verschlüsselte Verbindungen.(PDF | ET 14.09.2016)


eBook herunterladen »

IT-Notfall-Management

IT-Notfall-Management
IT-Notfälle bedrohen die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit. Compliance-Vorschriften fordern deshalb Maßnahmen, die zu einem IT-Notfall-Management gehören. (PDF | ET 23.06.2016)


eBook herunterladen »

Verschlüsselung und Key Management

Verschlüsselung und Key Management
Bedrohungen für sensible Daten nehmen zu und werden immer ausgereifter. Worauf Sie bei Unternehmens-Verschlüsselung achten sollten und wie Sie sensible Daten schützen können, erfahren Sie in diesem eBook. (PDF | ET 13.06.2016)


eBook herunterladen »

Connected Cars

Connected Cars
Dank Bordcomputer, Apps und Internetverbindung werden Fahrzeuge zu mobilen Servicezentren, die nicht nur Mobilitätsdienste anbieten. Vernetzte Fahrzeuge können die Fahrzeugsicherheit steigern, gleichzeitig kommen aber neue IT-Risiken zu den klassischen Unfallgefahren hinzu. Connected Cars brauchen deshalb spezielle Sicherheitskonzepte. (PDF | ET 09.05.2016)


eBook herunterladen »

Multi-Faktor-Authentifizierung

Multi-Faktor AuthentifizierungLange Zeit galten Zugangskontrolle und Passwortabfrage fast als Synonyme. Doch die Sicherheit von Passwörtern reicht oftmals nicht aus, um den Zugang zu Netzwerken, Geräten, Clouds und Anwendungen zu schützen. Neue Konzepte sind gefragt. (PDF | ET 22.04.2016)


eBook herunterladen »

Cybercrime – neue Bedrohungslage für Unternehmen

Cybercrime – neue Bedrohungslage für UnternehmenIT-Kriminalität und Internetverbrechen sind allgegenwärtig in den Medien. Viele Unternehmen und Internetnutzer haben bereits eigene, schmerzliche Erfahrungen gemacht. Trotzdem werden die Schäden immer noch unterschätzt. (PDF | ET 19.04.2016)


eBook herunterladen »