Logo
19.10.2017

Artikel

Der lange Weg zur Identity Governance

Eine umfassende und durchgängige Identity-Governance-Strategie fahren nur die wenigsten Unternehmen. Sie ist aber eine Grundvoraussetzung, um eine hohe IT-Sicherheit aufrechtzuerhalten und zielgerichtete interne wie externe Attacken abwehren zu können. Auch die EU-Datenschutz-Gru...

lesen
Logo
18.10.2017

Artikel

Der lange Weg zur Identity Governance

Eine umfassende und durchgängige Identity-Governance-Strategie fahren nur die wenigsten Unternehmen. Sie ist aber eine Grundvoraussetzung, um eine hohe IT-Sicherheit aufrechtzuerhalten und zielgerichtete interne wie externe Attacken abwehren zu können. Auch die EU-Datenschutz-Gru...

lesen
Logo
10.10.2017

Videos

Geschäftsmodell Cybercrime as a Service: Schützen Sie sich!

DDoS-Angriffe sind nicht nur zielgenau, sondern werden zunehmend auf die Infrastruktur der „Ziel-Kunden“ angepasst. So waren bereits 99 Prozent der DDoS-Attacken im zweiten Quartal 2017 volumenbasierte Attacken auf Infrastrukturebene.

Logo
07.08.2017

PDF

Enterprise Security Program Services (ESPS)

You’ve tried a managed security service provider in the past, and the service just wasn’t what you were expecting. With nearly two decades of service delivery experience, ...

Logo
04.08.2017

PDF

Schlüsselsicherheit und Governance mit „Key Protection Platform“

Die Anzahl an Systemen, die Verschlüsselungen nutzen, wachsen nahezu täglich. Immer häufiger stellt sich die Frage, wie man die darin verwendeten Schlüssel sicher generieren und speichern kann. Am Markt sind einige Lösungen wie Hardware Security Module oder ...

Logo
02.08.2017

PDF

Securing Your Digital Transformation

Mit langjährigen Erfahrungen und fundiertem Know-how unterstützen Sie unserer Fachleute bei der Definition und der Vermittlung Ihrer Risiko- und Sicherheitsstrategie. Als Grundlage dienen uns reale Daten, bewährte Frameworks und genaue Kenntnisse über Ihre Branche.

Logo
31.07.2017

PDF

Datenschutz-Grundverordnung Regulierungsdienstleistungen (DSGV)

Datenschutz ist ein Dauerthema für alle Unternehmen und der Countdown für die Einhaltung der neuen EU-Datenschutz- Grundverordnung ab Mai 2018 läuft.

Logo
28.07.2017

PDF

Managed Security Services (MSS)

Die Bedrohungslage ändert sich ständig. Unsere Untersuchungen zeigen, dass nur 32 Prozent der Unternehmen in der Lage sind, effektiv auf einen Cyberangriff zu reagieren. Mit den Managed Security Services (MSS) von NTT Security haben Sie einen Partner an Ihrer Seite, der Ih...

Logo
28.07.2017

NTT Security

Logo
27.07.2017

Nachrichten

Studie von NTT Security deckt stiefmütterliche Behandlung der IT-Sicherheit auf

Viele Befragte wissen nicht, wo ihre Unternehmensdaten gespeichert sind oder ob alle ihre kritischen Daten sicher sind.

lesen
Logo
26.07.2017

PDF

Securing the Digital Transformation through Cyber Resilience

Wir bieten die passende Kombination aus strategischer Beratung, Managed Security Services und Technologielösungen – sowohl für die digitale Unternehmenstransformation als auch für ein ausgereifteres Risiko-, Sicherheits- und Compliance-Management.

Logo
28.04.2017

Artikel

Malware-Prävention durch Machine Learning

Die herkömmliche, signaturbasierte Abwehr von Cyber-Angriffen kommt immer häufiger an ihre Grenzen. Zu den neuen Methoden, die diese Schwächen ausgleichen, gehört das „Machine Learning“, das mit mathematisch-statistischen Modellen schädliche Dateien identifiziert.

lesen
Logo
27.04.2017

Artikel

Malware-Prävention durch Machine Learning

Die herkömmliche, signaturbasierte Abwehr von Cyber-Angriffen kommt immer häufiger an ihre Grenzen. Zu den neuen Methoden, die diese Schwächen ausgleichen, gehört das „Machine Learning“, das mit mathematisch-statistischen Modellen schädliche Dateien identifiziert.

lesen
Logo
20.04.2017

Artikel

Die NTT-Töchter bündeln ihre Kräfte

Zur NTT-Gruppe gehören in Deutschland mehrere Dienstleister mit eigenständigem Profil. Die Digitalisierung, mit der sich Kundenanforderungen verändern, lässt sie im Tagesgeschäft enger zusammenarbeiten. Eine Querschnittsfunktion übernimmt dabei die Security-Sparte.

lesen
Logo
10.04.2017

Artikel

NTT Security stellt Blockchain-Thesen auf den Prüfstand

Übereinstimmend wird davon ausgegangen, dass der Einsatz der Blockchain-Technologie in den kommenden Jahren sprunghaft ansteigen wird. Doch wie bei neu aufkommenden als „Game Changer“ angesehenen Innovationen stets der Fall vermischen sich in dem ganzen Hype-Wirbel klare Fakten m...

lesen
Logo
10.04.2017

Artikel

NTT Security stellt Blockchain-Thesen auf den Prüfstand

Übereinstimmend wird davon ausgegangen, dass der Einsatz der Blockchain-Technologie in den kommenden Jahren sprunghaft ansteigen wird. Doch wie bei neu aufkommenden als „Game Changer“ angesehenen Innovationen stets der Fall vermischen sich in dem ganzen Hype-Wirbel klare Fakten m...

lesen
Logo
01.01.2017

Videos

Advanced Security Analysis as a Service

Cyberattacken sind weiterhin erfolgreich, da Sicherheitsinfrastrukturen und SIEM-Systeme diese Angriffe nicht erkennen können. Sehen Sie am 15.07 wie man sich mit modernen Analyseverfahren vor bekannten und unbekannten Angriffen schützen kann.

Logo
14.10.2016

Videos

So verstärken Sie Ihre Cyber Defense

Ein Übermaß an Security Events kann blenden und von der Behandlung der kritischen Vorfälle und Lücken abhalten. Lernen Sie im Webinar wie Sie durch gute Vorbereitung und professionelles Notfallmanagement Schäden reduzieren können.

Logo
07.10.2016

Artikel

Geballtes Security-Knowhow – NTT baut um

Die japanische NTT Group baut NTT Security zur Konzernsparte aus, in der sie ihre IT-Sicherheitskompetenz bündelt. Rückenwind verspürt durch diese Aufwertung auch die deutsche Organisation des Dienstleisters, der bis Juli noch NTT Com Security hieß.

lesen
Logo
27.09.2016

Artikel

Geballtes Security-Knowhow – NTT baut um

Die japanische NTT Group baut NTT Security zur Konzernsparte aus, in der sie ihre IT-Sicherheitskompetenz bündelt. Rückenwind verspürt durch diese Aufwertung auch die deutsche Organisation des Dienstleisters, der bis Juli noch NTT Com Security hieß.

lesen
Logo
30.06.2016

Artikel

Sichere Enterprise Mobility ist mehr als MDM

Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-...

lesen
Logo
27.06.2016

Artikel

Sichere Enterprise Mobility ist mehr als MDM

Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-Devic...

lesen
Logo
27.06.2016

Artikel

Sichere Enterprise Mobility ist mehr als MDM

Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-...

lesen
Logo
07.06.2016

Artikel

NTT Security startet im August

Nippon Telegraph and Telephone Corporation (NTT) startet mit einer neuen Firma. Zum 1. August 2016 soll die Gründung von NTT Security vollzogen sein.

lesen
Logo
22.02.2016

Artikel

Verletzungen der Datensicherheit in Kauf genommen

IT-Entscheider halten Verletzungen der Datensicherheit für äußerst wahrscheinlich, wie die aktuelle „Risk:Value“-Studie von NTT Com Security zeigt. Demnach erwarten zwei Drittel aller Befragten, dass es in ihrem Unternehmen zu entsprechenden Problemen kommt.

lesen
Logo
01.01.2016

Videos

Smart Device Security – Gewusst wie!

Bei mobilen Endgeräten ändern sich beinahe monatlich die Anforderungen an Nutzbarkeit und Sicherheit. Erfahren Sie anhand realer Beispiele und in einer Live-Demo mehr zu gezielten Angriffen auf Smart Devices – und wie Sie sich schützen können.

Logo
10.09.2015

Artikel

Cloud Computing reißt neue Sicherheitslücken

Cloud Computing gilt als der nächste Schritt in der Evolution der Informationstechnologie. Denn immer mehr Unternehmen erkennen, dass es nicht zu ihrem Kerngeschäft gehört, ein eigenes Rechenzentrum zu betreiben.

lesen
Logo
27.08.2015

Artikel

Cloud Computing reißt neue Sicherheitslücken

Cloud Computing gilt als der nächste Schritt in der Evolution der Informationstechnologie. Denn immer mehr Unternehmen erkennen, dass es nicht zu ihrem Kerngeschäft gehört, ein eigenes Rechenzentrum zu betreiben.

lesen
Logo
26.06.2015

Artikel

Neue Führungspositionen bei NTT Com Security

Ab 1. August 2015 übernimmt Frank Brandenburg, bislang Senior Vice President für Mitteleuropa, die Position des CEO und Martin J. Naughalty, bislang Senior Vice President für den globalen Finanz- und operativen Bereich, die Position des CFO.

lesen
Logo
09.03.2015

Artikel

Industrie 4.0 für die Medizintechnikindustrie – aber sicher

Die Medizintechnikindustrie ist eine der innovativsten Branchen überhaupt. Da wundert es nicht, dass sich die Verantwortlichen hierzulande auch mit dem Zukunftsthema Industrie 4.0 auseinandersetzen. Doch Vorsicht: Vor der digitalen Vernetzung gehören die Prozessleitsysteme auf de...

lesen
Logo
05.03.2015

Artikel

Konsolidierung in RZ-Markt: NTT Com übernimmt 86,7 Prozent von E-Shelter

Die NTT Communications Corporation (NTT Com) übernimmt 86,7 Prozent der ausgegebenen Aktien des Rechenzentrumsbetreibers E-Shelter. Dank der nun sehr starken Präsenz in Deutschlands ist der Geschäftsbereich von Nippon Telegraph & Telephone Communications für ICT und internati...

lesen
Logo
04.03.2015

Artikel

Konsolidierung in RZ-Markt: NTT Com übernimmt 86,7 Prozent von E-Shelter

Die NTT Communications Corporation (NTT Com) übernimmt 86,7 Prozent der ausgegebenen Aktien des Rechenzentrumsbetreibers E-Shelter. Dank der nun sehr starken Präsenz in Deutschlands ist der Geschäftsbereich von Nippon Telegraph & Telephone Communications für ICT und internati...

lesen
Logo
02.02.2015

Artikel

Ist Antiviren-Software tot?

Antivirensoftware steht derzeit stark unter Beschuss, ist aber noch immer ein wichtiger Teil unserer Abwehrmaßnahmen, sofern es effektiv gemanagt wird und kritische Patches gepflegt werden.

lesen
Logo
01.01.2015

Videos

Haben Sie Ihre IT-Sicherheitsarchitektur im Griff?

Um die Bedrohung dynamischer Netzwerke & Infrastrukturen zu beherrschen, benötigen Unternehmen lebendige und hochleistungsfähige Sicherheitsstrukturen mit einem schnellen und wirkungsvollen Management

Logo
01.01.2015

Whitepaper

SECURITY CHECK UP

Eine relevante Security-Lösung für einen bestimmten Enforcement Point zu erstellen und – bei Bedarf – seine Security Infrastruktur später allmählich auszubauen.

Logo
01.01.2015

Whitepaper

Security Report 2014

Cyberbedrohungen verändern sich laufend, weshalb Unternehmen sich stets auf dem aktuellen Stand halten müssen - sei es in Bezug auf Exploits oder die Art und Weise, wie das Unternehmensnetzwerk beeinträchtigt werden kann.

Logo
01.01.2015

Whitepaper

Datenintegrität in der Produktion

Digitale Vernetzung soll Produktionsabläufe näher an kooperierende Partner und Kundenbedürfnisse heranführen und dabei helfen, die Effizienz und Flexibilität zu steigern.

Logo
18.11.2014

Artikel

Führungskräfte übersehen Risiko

Deutsche Führungskräfte außerhalb der IT unterschätzen das Risiko von Datenverlust. Zwar rechnen zwei Drittel der befragten Führungskräfte mit Verletzungen der Datensicherheit aber weniger als 10 Prozent stufen schwache IT-Sicherheit als größtes Risiko für ihr Unternehmen ein.

lesen
Logo
17.11.2014

Artikel

Führungskräfte übersehen Risiko

Deutsche Führungskräfte außerhalb der IT unterschätzen das Risiko von Datenverlust. Zwar rechnen zwei Drittel der befragten Führungskräfte mit Verletzungen der Datensicherheit aber weniger als 10 Prozent stufen schwache IT-Sicherheit als größtes Risiko für ihr Unternehmen ein.

lesen