Logo
17.03.2017

Whitepaper

Big Data Security

Die Bedrohungslage für Unternehmen ist so komplex und dynamisch, dass es ohne spezielle Security Intelligence kaum möglich ist, die geeigneten IT-Sicherheitsmaßnahmen zu finden. Dabei geht es um mehr als die Erkennung von Attacken.

Logo
15.03.2017

Artikel

Auf was es beim Umstieg auf Office 365 ankommt

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software as a Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
15.03.2017

Artikel

eBook "Migration zu Office 365" verfügbar

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software-as-a-Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
15.03.2017

Artikel

eBook "Migration zu Office 365" verfügbar

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software-as-a-Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
10.03.2017

Artikel

Warum Insider-Attacken so gefährlich sind

Kommt es zu einem Datendiebstahl, muss kein Hacker aus dem Internet dahinterstecken. Sehr häufig sind es Innentäter oder Insider. Innentäter müssen keine Zugriffsrechte erlangen, sie haben sie bereits. Das erschwert die Erkennung und die Abwehr.

lesen
Logo
02.03.2017

Whitepaper

Netzwerk-Security & -Monitoring

Netzwerke sind komplex und ändern sich zunehmend dynamisch. Damit keine unerkannten Schlupflöcher für Angreifer entstehen können, sollten Unternehmen fortlaufend nach Schwachstellen im Netzwerk suchen.

Logo
16.02.2017

Whitepaper

Insider-Bedrohungen

Cyber-Risiken gelten bei deutschen Unternehmen als die größte Bedrohung für die Wirtschaft. Dabei denken viele Betriebe aber nur an die möglichen Angriffe aus dem Internet. Die Risiken durch Innentäter dürfen jedoch nicht übersehen werden.

Logo
02.02.2017

Whitepaper

Datenschutz-Tools zur Umsetzung der EU-DSGVO

Lesen Sie in diesem eBook, wie die EU-Datenschutz-Grundverordnung die IT-Sicherheit berührt.

Logo
17.01.2017

Whitepaper

Die neue Generation der Mobile Security

Bereits 25 Prozent des betrieblichen Datenstroms findet direkt zwischen mobilen Endgeräten und Cloud-Services statt. Mit anderen Worten: außerhalb der internen Unternehmens-IT und Sicherheitslösungen.

Logo
04.01.2017

Whitepaper

IT-Sicherheit und Compliance

Standards sollen Ordnung und Struktur bringen und eine Überprüfbarkeit und Zertifizierung ermöglichen. Gerade in einem so komplexen Bereich wie der IT-Sicherheit sind Standards unverzichtbar.