unsere Empfehlung

Mobile, Social und Cloud-Security

Unternehmenssicherheit im Wandel

Aufgrund neuer Technologien und Trends wie Social Media, Mobility und Cloud haben sich auch die Anforderungen an die Unternehmenssicherheit komplett gewandelt. Denn auch Cyberkriminelle nutzen diese Trends und Technologien für ihre Angriffe. lesen

Cloud-basierte Netzwerke

Sicherheit für alle Unternehmensstandorte

Damit agile Cloud-Anwendungen voll genutzt werden können, braucht es eine direkte Verbindung zum Internet. Um dabei alle Zweigstellen, Geschäfte und Außenbüros zu schützen, müssen Sicherheits- und Netzwerkarchitektur neu konzipiert werden. lesen

Netzwerksicherheit

APT-Angriffe gezielt verhindern

Bei Advanced-Persistent-Threat(APT)-Attacken versuchen Cyberkriminelle, einen dauerhaften Zugang zu Netzwerken zu erlangen und dort möglichst lange zu spionieren oder Schaden anzurichten. Das Problem: Solche Angriffe sind schwer zu entdecken. lesen

Wie Sie Ihre privilegierten Zugriffe nach DSGVO steuern

Einfaches Rechte-Management

Die DSGVO bringt neue Normen, die Auswirkungen auf die Verwaltung der Daten im europäischen Raum und auch darüber hinaus haben werden. Die Verwaltung der privilegierten Zugänge ist hier ein Schlüsselelement. lesen

Die neusten Whitepaper

eBook

DSGVO – und jetzt?

Die wichtigsten Änderungen: Was ist neu und was wurde verschärft? Praxishilfen: Leitlinien und bewährte Verfahren der Aufsichtsbehörden Konkretisierung: Neues Bundesdatenschutzgesetz ergänzt die DSGVO. lesen

Best Practices für Cyber-Security

„Defense in Depth“ bei Erkennung und Abwehr

Die Zahl der Cyber-Angriffe nimmt weiter zu. Das liegt auch auf der Hand, wenn man bedenkt, dass immer mehr Unternehmen die digitale Transformation durchführen, das Hackern mehr Angriffsfläche zur Verfügung stellt. lesen

Mobile, Social und Cloud-Security

Unternehmenssicherheit im Wandel

Aufgrund neuer Technologien und Trends wie Social Media, Mobility und Cloud haben sich auch die Anforderungen an die Unternehmenssicherheit komplett gewandelt. Denn auch Cyberkriminelle nutzen diese Trends und Technologien für ihre Angriffe. lesen

Cloud-basierte Netzwerke

Sicherheit für alle Unternehmensstandorte

Damit agile Cloud-Anwendungen voll genutzt werden können, braucht es eine direkte Verbindung zum Internet. Um dabei alle Zweigstellen, Geschäfte und Außenbüros zu schützen, müssen Sicherheits- und Netzwerkarchitektur neu konzipiert werden. lesen

Netzwerksicherheit

APT-Angriffe gezielt verhindern

Bei Advanced-Persistent-Threat(APT)-Attacken versuchen Cyberkriminelle, einen dauerhaften Zugang zu Netzwerken zu erlangen und dort möglichst lange zu spionieren oder Schaden anzurichten. Das Problem: Solche Angriffe sind schwer zu entdecken. lesen

Wie Sie Ihre privilegierten Zugriffe nach DSGVO steuern

Einfaches Rechte-Management

Die DSGVO bringt neue Normen, die Auswirkungen auf die Verwaltung der Daten im europäischen Raum und auch darüber hinaus haben werden. Die Verwaltung der privilegierten Zugänge ist hier ein Schlüsselelement. lesen