Logo
11.02.2020

Whitepaper

KI-basierte Endpunktsicherheit

Erfahren Sie im neuen eBook, wo die größten Lücken in der Endpunktsicherheit sind und wo eine KI-basierte Lösung für Verbesserung sorgen kann.

Logo
06.02.2020

Whitepaper

Das BEST OF Security-Insider

Im "Best of-Security-Insider" finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren.

Logo
31.10.2019

Whitepaper

Next-Generation Cyberwar

Künstliche Intelligenz kann einen wichtigen Beitrag zur Cyber-Sicherheit leisten, da sind sich die Security-Experten sicher. Doch auch die Gegenseite kann KI für sich nutzen, sowohl die Internetkriminellen als auch staatliche Angreifer.

Logo
01.08.2019

Whitepaper

DevSecOps im Mittelstand

DevOps-Praktiken können helfen, neue Anwendungen schneller auf den Markt zu bringen sowie die Qualität der Anwendungen zu erhöhen. Um auch die Sicherheit zu steigern, muss DevOps zu DevSecOps erweitert werden. Doch was bedeutet das genau?

Logo
04.07.2019

Whitepaper

Blockchain und digitale Identitäten

Digitale Identitäten haben eine zentrale Stellung bei der Digitalisierung, die Kontrolle darüber entscheidet maßgeblich über die Cyber-Sicherheit. Lesen Sie hier, welche Vorteile die Blockchain für Identitäten haben kann.

Logo
21.05.2019

Whitepaper

DSGVO - ein Jahr danach

Seit einem Jahr muss in Deutschland die Datenschutz-Grundverordnung der EU und das neue Bundesdatenschutzgesetz angewendet werden. Noch immer bereitet die Umsetzung der DSGVO Probleme. Doch manche Sorgen waren unbegründet.

Logo
30.04.2019

Whitepaper

Application Security

Applikationssicherheit soll für sichere Anwendungen sorgen. So trivial wie das klingt, ist es leider nicht. Mit der Nutzung von Applikationen sind zahlreiche Risiken verbunden, die es zu erkennen, bewerten und mindern gilt.

Logo
07.02.2019

Whitepaper

Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen.

Logo
15.11.2018

Whitepaper

Cybercrime as a Service

Nur weil die Cyber-Attacken immer professioneller werden, bedeutet dies nicht, dass nur erfahrene Hacker und Malware-Programmierer zu Online-Angriffen in der Lage sind. Cybercrime wird bereits als Service angeboten.

Logo
06.11.2018

Whitepaper

Intrusion Detection & Intrusion Prevention

Obwohl Intrusion-Detection-Systeme (IDS) und Intrusion- Prevention-Systeme (IPS) schon zu den Klassikern unter den Security-Lösungen gezählt werden können, verzichten immer noch viele Unternehmen auf einen Einsatz.

Logo
07.09.2018

Whitepaper

Sicherheit für die digitale Transformation

Die digitale Transformation bringt neue digitale IT-Risiken. Deshalb müssen Management und Mitarbeiter geschult werden. Lesen Sie im E-Book, wie Sie in eine neue IT-Security-Welt starten.

Logo
02.07.2018

Whitepaper

Endpoint & Mobile Device Security

Die kontinuierlich fortschreitende Digitalisierung der deutschen Wirtschaft und Verwaltung fordert die IT-Sicherheit zunehmend heraus.

Logo
19.06.2018

PDF

Office 365 Security

Office-Programme sind so grundlegend für die Erstellung und Bearbeitung von Dokumenten in Unternehmen, es ist kaum auszuschließen, dass auch vertrauliche Daten in den Office-Dokumenten enthalten sind, die dem Datenschutz unterliegen.

Logo
15.06.2018

Whitepaper

Identity Protection

Digitale Identitäten benötigen mehr Schutz. Sie stehen im Zentrum vieler Cyber-Attacken, aber auch von Compliance-Vorgaben wie der Datenschutz-Grundverordnung (DSGVO/GDPR).

Logo
23.05.2018

Whitepaper

DSGVO – und jetzt?

Die wichtigsten Änderungen: Was ist neu und was wurde verschärft? Praxishilfen: Leitlinien und bewährte Verfahren der Aufsichtsbehörden Konkretisierung: Neues Bundesdatenschutzgesetz ergänzt die DSGVO.

Logo
16.04.2018

Whitepaper

DSGVO-Compliance

Die Datenschutz-Grundverordnung (DSGVO/GDPR) kann nur dann richtig angewendet werden, wenn verstanden und beachtet wird, was unter personenbezogenen Daten zu verstehen ist. Gibt es hier Unklarheiten, ist die DSGVO-Compliance in Gefahr.

Logo
10.04.2018

Whitepaper

Cyber Exposure

Im eBook erfahren Sie alles wissenswerte rund um die Evolution des Schwachstellen Managements und wie Sie Ihr Unternehmen dafür Datenschutz-konform wappnen können.

Logo
16.02.2018

Whitepaper

Künstliche Intelligenz und Sicherheit

Intelligente, mehrstufige Attacken machen eine zeitnahe Erkennung und umfassende Abwehr durch Cyber Security schwierig. Security-Lösungen mit KI sollen die Aufdeckung der Angriffe schneller und die Abwehrmaßnahmen erfolgreicher machen.

Logo
01.02.2018

Whitepaper

Security Operation Center

Komplexe, mehrstufge Angriffe können nur erkannt und abgewehrt werden, wenn die Security ihre Funktionen und Kompetenzen bündelt und verknüpft. Genau das geschieht in einem Security Operation Center (SOC).

Logo
15.01.2018

Whitepaper

Multi-Faktor-Authentifizierung

Lange Zeit galten Zugangskontrolle und Passwortabfrage fast als Synonyme. Doch die Sicherheit von Passwörtern reicht oftmals nicht aus, um den Zugang zu Netzwerken, Geräten, Clouds und Anwendungen zu schützen. Neue Konzepte sind gefragt.

Logo
13.12.2017

Whitepaper

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren.

Logo
06.10.2017

Whitepaper

IT-Sicherheit "Made in Germany"

Diese Sonderpublikation informiert Sie über Lösungen, die deutsche Unternehmen im Bereich der IT-Sicherheit entwickelt haben.

Logo
08.09.2017

Whitepaper

Security Policy Management

Richtlinien für Sicherheit und Compliance

Logo
29.08.2017

Whitepaper

Schritte zur Datensicherheit im Unternehmen / Rechenzentrum

Schritt für Schritt zum sicheren Unternehmen / Rechenzentrum

Logo
29.06.2017

Whitepaper

IT-Sicherheit für den Mittelstand 2017

Angriffsziel Mittelstand - Die Infektion zigtausender Systeme mit der WannaCry Ransomware Mitte Mai 2017 hat einmal mehr gezeigt, wie verwundbar unsere IT-Systeme sind. Doch Malware ist aktuell sicherlich nicht die einzige Herausforderung für KMUs.

Logo
10.06.2017

Whitepaper

Verschlüsselung und Key Management

Dieses eBook informiert Sie über die Wichtigkeit der Verschlüsselung von Daten.

Logo
22.05.2017

Whitepaper

Identity Protection: Schutz für digitale Identitäten

Alles wird digitalisiert, auch die Nutzer

Logo
08.05.2017

Whitepaper

Malware von A bis Z

Schadsoftware gehört zu den größten Bedrohungen für IT-Systeme und Daten. Um sich davor schützen zu können, müssen Unternehmen IT-Sicherheitslösungen einsetzen, die die ganze Bandbreite an Malware erkennen und abwehren können.

Logo
03.05.2017

Whitepaper

Connected Cars

Dieses eBook informiert Sie über die Sicherheitsrisiken bei vernetzten Fahrzeugen.

Logo
22.03.2017

Whitepaper

DSGVO und die Folgen für Security-Konzepte

Sicherheit ist das Top-Thema 2017 in der IT. Das liegt nicht nur an der steigenden Zahl an IT-Bedrohungen. Der Datenschutz und die nun umzusetzende Datenschutz-Grundverordnung (DSGVO) tragen maßgeblich dazu bei.

Logo
17.03.2017

Whitepaper

Big Data Security

Die Bedrohungslage für Unternehmen ist so komplex und dynamisch, dass es ohne spezielle Security Intelligence kaum möglich ist, die geeigneten IT-Sicherheitsmaßnahmen zu finden. Dabei geht es um mehr als die Erkennung von Attacken.

Logo
02.03.2017

Whitepaper

Netzwerk-Security & -Monitoring

Netzwerke sind komplex und ändern sich zunehmend dynamisch. Damit keine unerkannten Schlupflöcher für Angreifer entstehen können, sollten Unternehmen fortlaufend nach Schwachstellen im Netzwerk suchen.

Logo
16.02.2017

Whitepaper

Insider-Bedrohungen

Cyber-Risiken gelten bei deutschen Unternehmen als die größte Bedrohung für die Wirtschaft. Dabei denken viele Betriebe aber nur an die möglichen Angriffe aus dem Internet. Die Risiken durch Innentäter dürfen jedoch nicht übersehen werden.

Logo
02.02.2017

Whitepaper

Datenschutz-Tools zur Umsetzung der EU-DSGVO

Lesen Sie in diesem eBook, wie die EU-Datenschutz-Grundverordnung die IT-Sicherheit berührt.

Logo
17.01.2017

Whitepaper

Die neue Generation der Mobile Security

Bereits 25 Prozent des betrieblichen Datenstroms findet direkt zwischen mobilen Endgeräten und Cloud-Services statt. Mit anderen Worten: außerhalb der internen Unternehmens-IT und Sicherheitslösungen.

Logo
04.01.2017

Whitepaper

IT-Sicherheit und Compliance

Standards sollen Ordnung und Struktur bringen und eine Überprüfbarkeit und Zertifizierung ermöglichen. Gerade in einem so komplexen Bereich wie der IT-Sicherheit sind Standards unverzichtbar.

Logo
23.12.2016

Whitepaper

IT-Sicherheit "Made in Germany"

Diese Sonderpublikation informiert Sie über Lösungen, die deutsche Unternehmen im Bereich der IT-Sicherheit entwickelt haben.

Logo
20.12.2016

Whitepaper

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren.

Logo
17.12.2016

Whitepaper

IT-Notfall-Management

Nur wenn sich Unternehmen bewusst machen, wie vielfältig die Ursachen eines IT-Notfalls sein können und welche Bedeutung das IT-Notfall-Management hat, werden auch die richtigen Maßnahmen für die IT-Notfallvorsorge getroffen.

Logo
03.11.2016

Whitepaper

Mobiles Arbeiten - sicher und flexibel

Diese Präsentation stellt das NCP Produktportfolio vor.