Logo
02.07.2018

Whitepaper

Endpoint & Mobile Device Security

Die kontinuierlich fortschreitende Digitalisierung der deutschen Wirtschaft und Verwaltung fordert die IT-Sicherheit zunehmend heraus.

Logo
19.06.2018

PDF

Office 365 Security

Office-Programme sind so grundlegend für die Erstellung und Bearbeitung von Dokumenten in Unternehmen, es ist kaum auszuschließen, dass auch vertrauliche Daten in den Office-Dokumenten enthalten sind, die dem Datenschutz unterliegen.

Logo
15.06.2018

Whitepaper

Identity Protection

Digitale Identitäten benötigen mehr Schutz. Sie stehen im Zentrum vieler Cyber-Attacken, aber auch von Compliance-Vorgaben wie der Datenschutz-Grundverordnung (DSGVO/GDPR).

Logo
23.05.2018

Whitepaper

DSGVO – und jetzt?

Die wichtigsten Änderungen: Was ist neu und was wurde verschärft? Praxishilfen: Leitlinien und bewährte Verfahren der Aufsichtsbehörden Konkretisierung: Neues Bundesdatenschutzgesetz ergänzt die DSGVO.

Logo
16.04.2018

Whitepaper

DSGVO-Compliance

Die Datenschutz-Grundverordnung (DSGVO/GDPR) kann nur dann richtig angewendet werden, wenn verstanden und beachtet wird, was unter personenbezogenen Daten zu verstehen ist. Gibt es hier Unklarheiten, ist die DSGVO-Compliance in Gefahr.

Logo
10.04.2018

Whitepaper

Cyber Exposure

Im eBook erfahren Sie alles wissenswerte rund um die Evolution des Schwachstellen Managements und wie Sie Ihr Unternehmen dafür Datenschutz-konform wappnen können.

Logo
16.02.2018

Whitepaper

Künstliche Intelligenz und Sicherheit

Intelligente, mehrstufige Attacken machen eine zeitnahe Erkennung und umfassende Abwehr durch Cyber Security schwierig. Security-Lösungen mit KI sollen die Aufdeckung der Angriffe schneller und die Abwehrmaßnahmen erfolgreicher machen.

Logo
01.02.2018

Whitepaper

Security Operation Center

Komplexe, mehrstufge Angriffe können nur erkannt und abgewehrt werden, wenn die Security ihre Funktionen und Kompetenzen bündelt und verknüpft. Genau das geschieht in einem Security Operation Center (SOC).

Logo
15.01.2018

Whitepaper

Multi-Faktor-Authentifizierung

Lange Zeit galten Zugangskontrolle und Passwortabfrage fast als Synonyme. Doch die Sicherheit von Passwörtern reicht oftmals nicht aus, um den Zugang zu Netzwerken, Geräten, Clouds und Anwendungen zu schützen. Neue Konzepte sind gefragt.

Logo
13.12.2017

Whitepaper

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren.

Logo
08.11.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
25.10.2017

Artikel

SDDC bedeutet Automatsisierung und setzt sie voraus

Derzeit sieht alles nach einem Nebeneinander aus: Cloud-insbesondere die public Cloud, wird weder die private cloud noch klassische IT komplett verdrängen; im Gegenteil managed clouds und die Kombination sämtlicher Spielarten sowie Edge-Computing sind im Kommen. Allerdings: IT-Be...

lesen
Logo
24.10.2017

Artikel

Was gibt es denn so bei Fujitsu?

In der ITK-Branche wimmelt es nur vor lauter Buzzwords. Das ist zum Teil nachvollziehbar, aber auch kontraproduktiv. „Aufgeschoben ist ja nicht aufgehoben“, heißt es bald aus der Chefetage. Manche Anschaffung aber kann nicht warten, also: „Welche Wahl habe ich eigentlich?“

lesen
Logo
23.10.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
20.10.2017

Artikel

Warum Automatisierung im Rechenzentrum so schwer umzusetzen ist

Von wegen Server, Virtual Machines, Storage- und Netzwerk-Systeme mühsam im Handbetrieb für neue Anforderungen umkonfigurieren. Im softwarebasierten Datacenter erledigt das der Administrator auf Knopfdruck. Doch um ein Software-Defined Datacenter einzurichten, ist eine Menge Arbe...

lesen
Logo
18.10.2017

Artikel

Fujitsu verpasst dem Host-Betriebssystem BS2000 ein umfassendes Update

Unter anderem erlaubt das Mainframe-Betriebssystem „BS2000 OSD/BC“ für die für seine „BS2000-SE“-Server-Rreihe von Fujitsu in der Version 11.0 eine Live-Migration zwischen den „/390“-Servern. Zudem setzt der Hersteller seine Strategie der Zusammenarbeit mit offenen Umgebungen for...

lesen
Logo
17.10.2017

Artikel

Mit einem Storage-Hypervisor wird es abstrakt

Die Begriffe Speichervirtualisierung, Storage-Hypervisor und Software Defined Storage meinem im Prinzip das Gleiche. Die physischen Eigenschaften von Speichergeräten werden durch Abstraktion und Poolbildung aufgehoben. Anwender müssen somit vorhandenen Speicherplatz nicht mehr en...

lesen
Logo
06.10.2017

Whitepaper

IT-Sicherheit "Made in Germany"

Diese Sonderpublikation informiert Sie über Lösungen, die deutsche Unternehmen im Bereich der IT-Sicherheit entwickelt haben.

Logo
02.10.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
25.09.2017

Artikel

Warum Automatisierung im Rechenzentrum so schwer umzusetzen ist

Von wegen Server, Virtual Machines, Storage- und Netzwerk-Systeme mühsam im Handbetrieb für neue Anforderungen umkonfigurieren. Im softwarebasierten Datacenter erledigt das der Administrator auf Knopfdruck. Doch um ein Software-Defined Datacenter einzurichten, ist eine Menge Arbe...

lesen
Logo
08.09.2017

Whitepaper

Security Policy Management

Richtlinien für Sicherheit und Compliance

Logo
08.09.2017

Artikel

SDDC bedeutet Automatsisierung und setzt sie voraus

Derzeit sieht alles nach einem Nebeneinander aus: Cloud-insbesondere die public Cloud, wird weder die private cloud noch klassische IT komplett verdrängen; im Gegenteil managed clouds und die Kombination sämtlicher Spielarten sowie Edge-Computing sind im Kommen. Allerdings: IT-Be...

lesen
Logo
05.09.2017

Artikel

Fujitsu verpasst dem Host-Betriebssystem BS2000 ein umfassendes Update

Unter anderem erlaubt das Mainframe-Betriebssystem „BS2000 OSD/BC“ für die für seine „BS2000-SE“-Server-Rreihe von Fujitsu in der Version 11.0 eine Live-Migration zwischen den „/390“-Servern. Zudem setzt der Hersteller seine Strategie der Zusammenarbeit mit offenen Umgebungen for...

lesen
Logo
01.09.2017

Artikel

Mit einem Storage-Hypervisor wird es abstrakt

Die Begriffe Speichervirtualisierung, Storage-Hypervisor und Software Defined Storage meinem im Prinzip das Gleiche. Die physischen Eigenschaften von Speichergeräten werden durch Abstraktion und Poolbildung aufgehoben. Anwender müssen somit vorhandenen Speicherplatz nicht mehr en...

lesen
Logo
29.08.2017

Whitepaper

Schritte zur Datensicherheit im Unternehmen / Rechenzentrum

Schritt für Schritt zum sicheren Unternehmen / Rechenzentrum

Logo
29.06.2017

Whitepaper

IT-Sicherheit für den Mittelstand 2017

Angriffsziel Mittelstand - Die Infektion zigtausender Systeme mit der WannaCry Ransomware Mitte Mai 2017 hat einmal mehr gezeigt, wie verwundbar unsere IT-Systeme sind. Doch Malware ist aktuell sicherlich nicht die einzige Herausforderung für KMUs.

Logo
10.06.2017

Whitepaper

Verschlüsselung und Key Management

Dieses eBook informiert Sie über die Wichtigkeit der Verschlüsselung von Daten.

Logo
09.06.2017

Artikel

Sichere digitale Identitäten sind Grundlage der Digitalisierung

Wer die Vorteile der Digitalisierung nutzen will, muss sich um die Absicherung der digitalen Identitäten kümmern. Ohne Identity Protection birgt die Digitalisierung mehr Risiken als Chancen.

lesen
Logo
22.05.2017

Whitepaper

Identity Protection: Schutz für digitale Identitäten

Alles wird digitalisiert, auch die Nutzer

Logo
12.05.2017

Artikel

Rapide Malware-Evolution

Wer Malware als altbekannte Bedrohung ansieht, hat die Entwicklungen der letzten Zeit übersehen. Schadsoftware hat sich längst über den Desktop hinaus entwickelt und erobert inzwischen mobile Endgeräte, das Internet of Things und die Industrie 4.0 im Sturm. Das wird wohl auch die...

lesen
Logo
08.05.2017

Whitepaper

Malware von A bis Z

Schadsoftware gehört zu den größten Bedrohungen für IT-Systeme und Daten. Um sich davor schützen zu können, müssen Unternehmen IT-Sicherheitslösungen einsetzen, die die ganze Bandbreite an Malware erkennen und abwehren können.

Logo
03.05.2017

Whitepaper

Connected Cars

Dieses eBook informiert Sie über die Sicherheitsrisiken bei vernetzten Fahrzeugen.

Logo
24.03.2017

Artikel

IT-Sicherheit und die Datenschutz-Grundverordnung

IT-Sicherheit ist erneut das Hightech-Thema Nummer 1, so eine Bitkom-Umfrage. Daran wird sich auch so schnell nichts ändern. Neben der aktuellen Bedrohungslage ist es die Datenschutz-Grundverordnung (DSGVO / GDPR), die dafür sorgen wird. Wie das neue eBook zeigt, steigen die Anfo...

lesen
Logo
22.03.2017

Whitepaper

DSGVO und die Folgen für Security-Konzepte

Sicherheit ist das Top-Thema 2017 in der IT. Das liegt nicht nur an der steigenden Zahl an IT-Bedrohungen. Der Datenschutz und die nun umzusetzende Datenschutz-Grundverordnung (DSGVO) tragen maßgeblich dazu bei.

Logo
17.03.2017

Whitepaper

Big Data Security

Die Bedrohungslage für Unternehmen ist so komplex und dynamisch, dass es ohne spezielle Security Intelligence kaum möglich ist, die geeigneten IT-Sicherheitsmaßnahmen zu finden. Dabei geht es um mehr als die Erkennung von Attacken.

Logo
15.03.2017

Artikel

Auf was es beim Umstieg auf Office 365 ankommt

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software as a Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
15.03.2017

Artikel

eBook "Migration zu Office 365" verfügbar

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software-as-a-Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
15.03.2017

Artikel

eBook "Migration zu Office 365" verfügbar

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software-as-a-Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
10.03.2017

Artikel

Warum Insider-Attacken so gefährlich sind

Kommt es zu einem Datendiebstahl, muss kein Hacker aus dem Internet dahinterstecken. Sehr häufig sind es Innentäter oder Insider. Innentäter müssen keine Zugriffsrechte erlangen, sie haben sie bereits. Das erschwert die Erkennung und die Abwehr.

lesen
Logo
02.03.2017

Whitepaper

Netzwerk-Security & -Monitoring

Netzwerke sind komplex und ändern sich zunehmend dynamisch. Damit keine unerkannten Schlupflöcher für Angreifer entstehen können, sollten Unternehmen fortlaufend nach Schwachstellen im Netzwerk suchen.