Logo
09.05.2019

Videos

So automatisieren Sie Compliance-Bewertungen

In diesem Expertenvideo wird gezeigt, wie Sie Sicherheitslücken und Schwachstellen identifizieren, um Maßnahmen zu deren Beseitigung zu priorisieren und Risiken zu mindern.

Logo
16.04.2019

Veranstaltungen

RSA EMEA PARTNER ROADSHOW 2019

06.06.2019 von 11:00 Uhr - 16:30 Uhr

Veranstaltungsort: DreamBowl Palace Tagungscenter, Apianstr. 9, 85774 Unterföhring

Herzliche Einladung zur RSA Partner Roadshow 2019 am 06. Juni 2019. Bauen Sie ihre Kontakte mit dem RSA Dach Team weiter aus und lassen sie sich Einblicke in die wichtigsten Prioritäten der nächsten 12 Monate geben!

lesen
Logo
27.03.2019

Whitepaper

Cyber Risk Management

Das Risikomanagement ist eine zentrale Aufgabe für jeden CISO oder IT-Sicherheitsverantwortlichen. Das Cyber Risk Management muss alle Cyber-Bedrohungen für ein Unternehmen erfassen und bewerten, denn das größte Risiko sind nicht erkannte Risiken.

Logo
26.02.2019

Nachrichten

DIGITALE REVOLUTION: RISIKEN BEI DER NUTZUNG VON KUNDENDATEN

Der Security-Anbieter RSA hat eine Umfrage zur Erhebung und Verwendung von Kundendaten unter Verbrauchern in Deutschland, Frankreich, Großbritannien und den USA durchgeführt. Die Datenschutz-Studie zeigt: Die Nutzung von Kundendaten treibt Unternehmen und Verbraucher auseinand

lesen
Logo
17.12.2018

Artikel

Phishing-Attacken und Online-Betrug nehmen zu

Phishing und Malware machten weltweit 50 Prozent der Cyberkriminalität im dritten Quartal 2018 aus. Im Vergleich zum letzten Jahr stieg der Anteil an Online-Betrug (Fraud) über mobile Anwendungen 2018 um 27 Prozent. Das sind Ergebnisse des RSA Quarterly Fraud Report Q3 2018.

lesen
Logo
21.11.2018

Artikel

Die beliebtesten IAM-Systeme 2018

Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwal...

lesen
Logo
17.09.2018

Veranstaltungen

RSA Archer EMEA Summit 2018

14.11.2018 um 13:00 Uhr - 15.11.2018 um 16:30 Uhr

Veranstaltungsort: Westin Grand, Frankfurt, Germany

RSA Archer EMEA Summit 2018 annual customer conference provides invaluable face-to-face opportunities to discover best practices, hear about the latest product innovations, network with other customers, and meet one-on-one with RSA Archer experts and executives.

lesen
Logo
10.09.2018

Whitepaper

5 Tipps für Unternehmen

In der Geschäftswelt ist es meist vorteilhaft Risiken zu minimieren oder ganz zu umgehen. Ist man allerdings zu sehr auf die Sicherheit fixiert, läuft man Gefahr, zu weit hinter der Konkurrenz zurückzufallen.

Logo
10.08.2018

Whitepaper

Praxistipps für ein perfektes IT-Risikomanagement

Aus einer aktuellen Umfrage geht hervor, dass bei über zwei Drittel der Unternehmen, der Vorstand nicht über den Sicherheitszustand informiert wird. Das zeigt, dass bei vielen Organisationen das Risikomanagement nicht mit der Zeit geht.

Logo
03.08.2018

Whitepaper

Drei Schritte zur Bewertung von Cyberrisiken

Cyberrisiken richtig einzuschätzen ist von großer Bedeutung. Denn nur so können Unternehmen auch angemessene Gegenmaßnahmen ergreifen und Investitionen in Sicherheitskontrollen priorisieren.

Logo
03.08.2018

Whitepaper

In 7 Schritten das Risikomanagement optimieren

Risikomanagement ist eine Handlungsebene in Unternehmen, die für eine erfolgreiche Führung wichtig ist. Dies erfordert jedoch eine gezielte Strategie. Helfen kann das vorgestellte Risikomanagement-Modell, das auf bewährten GRC-Prinzipien beruht.

Logo
03.08.2018

Whitepaper

Die vier Phasen des Risikomanagements

Die heutige Geschäftswelt ist gezeichnet von konstantem Wandel und enormen Wettbewerbsdruck. Aber auch andere interne und externe Einflüsse, machen es Unternehmen nahezu unmöglich sich auf alle eventuellen Gefahren und Risiken vorzubereiten.

Logo
30.07.2018

Whitepaper

Neue Rollen für das Identity Management

Die meisten Online-Bedrohungen hängen mit dem Missbrauch digitaler Identitäten zusammen. Besonders deutlich ist dies bei Identitätsdiebstahl und Insider-Attacken. Das eBook zeigt, wie Sie sich und Ihr Unternehmen davor schützen können.

Logo
07.03.2018

Whitepaper

DSGVO Überlebensstrategien: 5 Wege zur Vorbereitung

Die Frist bis Mai 2018 rückt schnell näher

Logo
23.02.2018

Artikel

Verbraucher fälschen Online personenbezogene Daten

Verbraucher achten zunehmend darauf, was mit ihren personenbezogenen Daten im Internet geschieht. Unternehmen müssen aufgrund neuer Datenschutzvorschriften wie der DSGVO den schwierigen Spagat zwischen Sicherheit und Datenschutz auf der einen Seite und Unternehmenswachstum und In...

lesen
Logo
08.02.2018

Nachrichten

GDPR-Compliance mit RSA

Was ist die GDPR? Sind die Unternehmen darauf vorbereitet? Wie steht es in Ihrer Firma? RSA bereitet Sie mit aktuellen Whitepapern und News umfassend auf das neue Gesetz vor.

lesen
Logo
02.02.2018

Veranstaltungen

RSA Archer Summit 2018

15.08.2018 um 10:00 Uhr - 17.08.2018 um 16:00 Uhr

Veranstaltungsort: Renaissance Nashville Hotel

Die Konferenz bietet die hervorragende Gelegenheit, face-to-face die neuesten und besten Lösungen kennenzulernen, innovative Produkte vorgestellt zu bekommen und mit weltweiten Experten zu networken.

lesen
Logo
29.01.2018

Whitepaper

Geschäftsorientierte Sicherheit und die DSGVO

Viele Unternehmen haben eine Datenschutzinfrastruktur eingerichtet, die von Firewalls, über Data-Loss-Prevention bis hin zu Intrusion-Prevention-Systemen reicht. Trotzdem wird ständig von Datenverstößen berichtet, die Millionen Benutzer betreffen.

Logo
26.01.2018

Whitepaper

7 Bausteine für mehr Transparenz

Mobilgeräte, Cloud-Dienste und das Internet der Dinge erhöhen die Angriffsfläche für Malware und Co. Ein großes Problem für Unternehmen ist, dass viele Bedrohungen gar nicht erkannt werden. Und was man nicht sieht, kann man nicht bekämpfen.

Logo
26.01.2018

Whitepaper

Fünf Werkzeuge für mehr Sicherheit

Vom Erkennen einer Bedrohung bis zur entsprechenden Reaktion kann in Unternehmen ein Monat oder mehr vergehen. Wertvolle Zeit, in der Angreifer unentdeckt beträchtlichen Schaden anrichten können.

Logo
26.01.2018

Whitepaper

Drei Schlüsselfaktoren für schnellere Reaktionen

Aus einer Cyberbedrohung kann schnell ein Datenleck werden. Bis Unternehmen dieses allerdings entdecken und entsprechend reagieren, vergeht oft zu viel Zeit, weshalb großer finanzieller Schaden entstehen kann.

Logo
26.04.2017

Whitepaper

Von Markführern bis zu Nischenprodukten

Lösungen für SIEM haben eine ganzheitliche Sicht auf die Sicherheit der IT in einem Unternehmen. Sie bieten Echtzeitanalysen von Systemmeldungen aus der IT. Auf dieser Basis identifizieren und bewerten sie sicherheitskritische Ereignisse.

Logo
25.04.2017

Whitepaper

Moderne Verteidigung erfordert umfassenden Endpunktschutz

Der Mangel an Situationsbewusstsein ebnet nicht nur Kriminellen den Weg, Zugang zu sensiblen Daten zu bekommen, sondern hindert auch Verteidiger daran, Bedrohungen in ihrem gesamten Ausmaß zu erfassen.

Logo
25.04.2017

Whitepaper

Alles sehen, nichts fürchten

Beim Spear Phishing geht es darum, ausgesuchte Opfer dazu zu bringen, schädliche Anhänge einer E-Mail zu öffnen oder eine bösartige Webseite aufzurufen. Ziel ist es, Einblicke in vertrauliche Daten zu erhalten.

Logo
19.04.2017

Whitepaper

Verdreifachen Sie sie Wirkung Ihres Security-Teams

Aktuelle Security-Studien zeigen immer wieder auf, dass sich Angreifer stets auf der Überholspur befinden. Im Allgemeinen benötigen sie meist nur ein paar Tage oder weniger, um ein Unternehmen anzugreifen. Doch warum sind sie so erfolgreich?

Logo
18.04.2017

Whitepaper

Cyberangriffe in Echtzeit aufspüren

Das fortwährende Integrieren von Mobil- und Cloud-Services und die Auswirkungen digitaler Technologien auf Geschäftsmodelle und -Prozesse macht es Unternehmen schwer, ihre IT-Systeme vor Angriffen zu schützen.

Logo
11.04.2017

Videos

Verdreifachen Sie die Wirkung Ihres IT-Security-Teams

Mobile Devices, Schatten-IT und Cloud-Lösungen: Ein vollumfänglicher Angriffsschutz ist wirtschaftlich nicht immer machbar. Wir zeigen, wie IT-Security-Teams in einem solchen Kontext heute effektiv agieren können.

Logo
03.08.2016

Produkte

RSA FastFacts

RSA’s solutions for cyber defense help organizations reduce the risk of operating in a digital world

lesen
Logo
24.07.2016

PDF

RSA ASOC Solution

Es vergeht kaum ein Tag, an dem Printmedien und Nachrichten nicht von aktuellen Sicherheitsverletzungen berichten.

Logo
22.07.2016

Nachrichten

RSA Cybersecurity Poverty Index

THE RSA CYBERSECURITY POVERTY INDEX IS TODAY'S BASELINE FOR CYBERSECURITY MATURITY

lesen
Logo
17.07.2016

Produkte

RSA Security Operations Management

APTs (Advanced Persistent Threats) sind Konstanten in der Cybersicherheit.

lesen
Logo
16.07.2016

PDF

Connecting access governance privileged access management

Identitäts- und Zugriffs-Governance sollte für sämtliche Benutzer bereitgestellt werden, die für ein Unternehmen tätig sind – also nicht nur für „reguläre“, sondern auch für „privilegierte“ Benutzer.

Logo
13.07.2016

Whitepaper

Betriebsrisikomanagement

Dieses Dokument dient als Leitfaden zur Nutzbarmachung von Risiken mit Enterprise-GRC.

Logo
13.07.2016

Whitepaper

Informationsbasiertes Identitäts- und Zugriffsmanagement

Eine informationsbasierte IAM-Strategie kann wichtige Daten und Anwendungen Ihres Unternehmens schützen und ermöglicht Benutzern gleichzeitig einen komfortablen Zugriff, wobei Geschäftsbereiche Zugriffsentscheidungen treffen und die IT den Prozess effizient und effektiv managen k...

Logo
13.07.2016

Whitepaper

Defining and Understanding Risk in the Modern Enterprise

The ability to quantify cyber risk and make informed decisions about cyber risk appetite will often be the difference between success and failure for modern enterprises.

Logo
13.07.2016

Whitepaper

Verbesserung von Risikotransparenz und Sicherheitslage

Sich ändernde behördliche Auflagen, größere Angriffsflächen und der Bedarf effizienterer Zugriffsbereitstellung setzen viele Unternehmen unter Druck, ihre Risikoaussetzung insgesamt zu verringern.

Logo
13.07.2016

Whitepaper

Identity Management And Governance, Q2 2016

This report shows how providers measure up and help security and risk professionals make the right choice for managing and governing user access.

Logo
12.07.2016

PDF

RSA Business Role Manager

Mithilfe von RSA® Business Role Manager können Unternehmen eine effektive rollenbasierte Zugriffskontrolle bereitstellen, wodurch die Zugriffsbereitstellung rationalisiert und die Zugriffscompliance vereinfacht wird.

Logo
11.07.2016

Nachrichten

RSA Archer GRC 6.1: Risiken unabhängig vom eigenen Security-Reifegrad managen

Update der Governance-, Risk- und Compliance-Lösung erhält neue Use-Case-Templates sowie neue Benutzeroberflächen

lesen
Logo
29.02.2016

Whitepaper

Transparenz und Erkennung von Bedrohungen am Endpunkt

Die hier vorgestellte Lösung stellt ein leistungsstarkes Mikroskop dar, mit dem das Ereigniszeitfenster pro Host reduziert werden kann.