Logo
16.04.2018

Whitepaper

DSGVO-Compliance

Die Datenschutz-Grundverordnung (DSGVO/GDPR) kann nur dann richtig angewendet werden, wenn verstanden und beachtet wird, was unter personenbezogenen Daten zu verstehen ist. Gibt es hier Unklarheiten, ist die DSGVO-Compliance in Gefahr.

Logo
10.04.2018

Whitepaper

Cyber Exposure

Im eBook erfahren Sie alles wissenswerte rund um die Evolution des Schwachstellen Managements und wie Sie Ihr Unternehmen dafür Datenschutz-konform wappnen können.

Logo
16.02.2018

Whitepaper

Künstliche Intelligenz und Sicherheit

Intelligente, mehrstufige Attacken machen eine zeitnahe Erkennung und umfassende Abwehr durch Cyber Security schwierig. Security-Lösungen mit KI sollen die Aufdeckung der Angriffe schneller und die Abwehrmaßnahmen erfolgreicher machen.

Logo
01.02.2018

Whitepaper

Security Operation Center

Komplexe, mehrstufge Angriffe können nur erkannt und abgewehrt werden, wenn die Security ihre Funktionen und Kompetenzen bündelt und verknüpft. Genau das geschieht in einem Security Operation Center (SOC).

Logo
15.01.2018

Whitepaper

Multi-Faktor-Authentifizierung

Lange Zeit galten Zugangskontrolle und Passwortabfrage fast als Synonyme. Doch die Sicherheit von Passwörtern reicht oftmals nicht aus, um den Zugang zu Netzwerken, Geräten, Clouds und Anwendungen zu schützen. Neue Konzepte sind gefragt.

Logo
13.12.2017

Whitepaper

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren.

Logo
08.11.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
25.10.2017

Artikel

SDDC bedeutet Automatsisierung und setzt sie voraus

Derzeit sieht alles nach einem Nebeneinander aus: Cloud-insbesondere die public Cloud, wird weder die private cloud noch klassische IT komplett verdrängen; im Gegenteil managed clouds und die Kombination sämtlicher Spielarten sowie Edge-Computing sind im Kommen. Allerdings: IT-Be...

lesen
Logo
24.10.2017

Artikel

Was gibt es denn so bei Fujitsu?

In der ITK-Branche wimmelt es nur vor lauter Buzzwords. Das ist zum Teil nachvollziehbar, aber auch kontraproduktiv. „Aufgeschoben ist ja nicht aufgehoben“, heißt es bald aus der Chefetage. Manche Anschaffung aber kann nicht warten, also: „Welche Wahl habe ich eigentlich?“

lesen
Logo
23.10.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen