Unsere Empfehlung

eBOOK

Schwachstellen-Management

Nicht nur die Digitalisierung stößt in immer neue Bereiche vor – auch die Cyberkriminalität und das Ausnutzen von ungeschützten Schwachstellen in IT-Systemen. Erfahren Sie im eBOOK, wie Sie Ihr Unternehmen dafür wappnen können. lesen

Sicherheit in der Cloud

Analyse von SSL/TLS-basierten Bedrohungen

Vor nicht allzu langer Zeit galten Secure Sockets Layer (SSL) und der Nachfolger Transport Layer Security (TLS) als das Nonplusultra, um Daten über das Internet zu verschicken. Aber jetzt gehören sie mit zur Spielwiese der Cyberkriminellen. lesen

Technologie-Update für IT-Manager

CIOBRIEFING 04/2019

Die nächste Fabric-Revolution braucht noch zehn Jahre + Effektivität durch Data Analytics? Fehlanzeige! + Professionelle NAS-Systeme als Open Source einsetzen + Welche Tools bei der Anonymisierung helfen lesen

Cybersicherheit 2019

Bewertung von 15 Anbietern von Incident Response Services

Im Jahr 2018 ergab eine Umfrage von Forrester Research, dass 50 Prozent der Unternehmen Ziel von Hackerangriffen waren. Viele Unternehmen haben nicht nur akzeptiert, dass sie Opfer von Cyberangriffen werden, sie planen es mit ein. lesen

Die neusten Whitepaper

Studienergebnisse

Risiken der DNS-Sicherheit

Das Ponemon Institut stellt eine Studie vor, in der das generelle Sicherheitsrisiko eines Domain Name Systems (DNS) beurteilt wurde. Dabei hat man untersucht, wie Unternehmen Cyber-Bedrohungen bewerten und vermeiden. lesen

Verbesserte Cybersicherheit

Ein Einblick in das Security Operations Center

Bisherige Strategien der Cybersicherheit erfassen die modernen Anwendungen nur bedingt und liefern unzureichende Informationen über Prozesse. Unternehmen benötigen eine effektivere Lösung, die Transparenz schafft und ein gutes Management ermöglicht. lesen

eBOOK

Schwachstellen-Management

Nicht nur die Digitalisierung stößt in immer neue Bereiche vor – auch die Cyberkriminalität und das Ausnutzen von ungeschützten Schwachstellen in IT-Systemen. Erfahren Sie im eBOOK, wie Sie Ihr Unternehmen dafür wappnen können. lesen

Sicherheit in der Cloud

Analyse von SSL/TLS-basierten Bedrohungen

Vor nicht allzu langer Zeit galten Secure Sockets Layer (SSL) und der Nachfolger Transport Layer Security (TLS) als das Nonplusultra, um Daten über das Internet zu verschicken. Aber jetzt gehören sie mit zur Spielwiese der Cyberkriminellen. lesen

Technologie-Update für IT-Manager

CIOBRIEFING 04/2019

Die nächste Fabric-Revolution braucht noch zehn Jahre + Effektivität durch Data Analytics? Fehlanzeige! + Professionelle NAS-Systeme als Open Source einsetzen + Welche Tools bei der Anonymisierung helfen lesen

Cybersicherheit 2019

Bewertung von 15 Anbietern von Incident Response Services

Im Jahr 2018 ergab eine Umfrage von Forrester Research, dass 50 Prozent der Unternehmen Ziel von Hackerangriffen waren. Viele Unternehmen haben nicht nur akzeptiert, dass sie Opfer von Cyberangriffen werden, sie planen es mit ein. lesen