Logo
16.11.2018

Artikel

IDS / IPS sind mehr als Cyber-Alarmanlagen

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt d...

lesen
Logo
15.11.2018

Whitepaper

Cybercrime as a Service

Nur weil die Cyber-Attacken immer professioneller werden, bedeutet dies nicht, dass nur erfahrene Hacker und Malware-Programmierer zu Online-Angriffen in der Lage sind. Cybercrime wird bereits als Service angeboten.

Logo
09.11.2018

Artikel

Die beliebtesten SIEM-Systeme 2018

Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halte...

lesen
Logo
06.11.2018

Whitepaper

Intrusion Detection & Intrusion Prevention

Obwohl Intrusion-Detection-Systeme (IDS) und Intrusion- Prevention-Systeme (IPS) schon zu den Klassikern unter den Security-Lösungen gezählt werden können, verzichten immer noch viele Unternehmen auf einen Einsatz.

Logo
31.10.2018

Artikel

Die beliebtesten Enterprise Network Firewalls 2018

Wenn es um die effektive Absicherung des Firmennetzwerks geht, sorgen Enterprise Network Firewalls für umfassenden Schutz. Die Appliances bieten nicht nur vielfältige Firewall-Funktionen, sondern stellen auch Intrusion-Prevention-Systeme (IPS) und andere Sicherheits­features bere...

lesen
Logo
25.10.2018

Artikel

Die beliebtesten Web Application Firewalls 2018

Wer seine Webanwendungen wirksam vor unerwünschten Zugriffen schützen will, nutzt eine Web Application Firewall (WAF). Moderne Web Application Firewalls überwachen den Datenverkehr auf Anwen­dungs­ebene direkt auf dem jeweiligen Webserver und greifen ein, sobald verdächtige Aktiv...

lesen
Logo
23.10.2018

Artikel

Die beliebtesten Endpoint Protection Plattformen 2018

Mitarbeiter in Unternehmen arbeiten schon lange nicht mehr nur an Desktop-Systemen: Neben PCs tummeln sich zunehmend Notebooks, Tablets, Smartphones und IoT-Geräte in der Enterprise-IT. Konzepte wie BYOD („Bring Your Own Device“) oder Home Office machen Security-Administratoren d...

lesen
Logo
22.10.2018

Artikel

Stimmbiometrie im Boom

Seit zwei Jahren erlebt die Stimmbiometrie als Authentifizierungsmethode einen wahren Boom, obwohl noch immer viel Skepsis dagegen besteht. Brett Beranek von Nuance beschäftigt sich seit mehr als zehn Jahren intensiv mit dem Thema und erläutert, warum gerade heute die Stimme als ...

lesen
Logo
07.09.2018

Whitepaper

Sicherheit für die digitale Transformation

Die digitale Transformation bringt neue digitale IT-Risiken. Deshalb müssen Management und Mitarbeiter geschult werden. Lesen Sie im E-Book, wie Sie in eine neue IT-Security-Welt starten.

Logo
02.07.2018

Whitepaper

Endpoint & Mobile Device Security

Die kontinuierlich fortschreitende Digitalisierung der deutschen Wirtschaft und Verwaltung fordert die IT-Sicherheit zunehmend heraus.

Logo
19.06.2018

PDF

Office 365 Security

Office-Programme sind so grundlegend für die Erstellung und Bearbeitung von Dokumenten in Unternehmen, es ist kaum auszuschließen, dass auch vertrauliche Daten in den Office-Dokumenten enthalten sind, die dem Datenschutz unterliegen.

Logo
15.06.2018

Whitepaper

Identity Protection

Digitale Identitäten benötigen mehr Schutz. Sie stehen im Zentrum vieler Cyber-Attacken, aber auch von Compliance-Vorgaben wie der Datenschutz-Grundverordnung (DSGVO/GDPR).

Logo
23.05.2018

Whitepaper

DSGVO – und jetzt?

Die wichtigsten Änderungen: Was ist neu und was wurde verschärft? Praxishilfen: Leitlinien und bewährte Verfahren der Aufsichtsbehörden Konkretisierung: Neues Bundesdatenschutzgesetz ergänzt die DSGVO.

Logo
16.04.2018

Whitepaper

DSGVO-Compliance

Die Datenschutz-Grundverordnung (DSGVO/GDPR) kann nur dann richtig angewendet werden, wenn verstanden und beachtet wird, was unter personenbezogenen Daten zu verstehen ist. Gibt es hier Unklarheiten, ist die DSGVO-Compliance in Gefahr.

Logo
10.04.2018

Whitepaper

Cyber Exposure

Im eBook erfahren Sie alles wissenswerte rund um die Evolution des Schwachstellen Managements und wie Sie Ihr Unternehmen dafür Datenschutz-konform wappnen können.

Logo
16.02.2018

Whitepaper

Künstliche Intelligenz und Sicherheit

Intelligente, mehrstufige Attacken machen eine zeitnahe Erkennung und umfassende Abwehr durch Cyber Security schwierig. Security-Lösungen mit KI sollen die Aufdeckung der Angriffe schneller und die Abwehrmaßnahmen erfolgreicher machen.

Logo
01.02.2018

Whitepaper

Security Operation Center

Komplexe, mehrstufge Angriffe können nur erkannt und abgewehrt werden, wenn die Security ihre Funktionen und Kompetenzen bündelt und verknüpft. Genau das geschieht in einem Security Operation Center (SOC).

Logo
15.01.2018

Whitepaper

Multi-Faktor-Authentifizierung

Lange Zeit galten Zugangskontrolle und Passwortabfrage fast als Synonyme. Doch die Sicherheit von Passwörtern reicht oftmals nicht aus, um den Zugang zu Netzwerken, Geräten, Clouds und Anwendungen zu schützen. Neue Konzepte sind gefragt.

Logo
13.12.2017

Whitepaper

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren.

Logo
08.11.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
25.10.2017

Artikel

SDDC bedeutet Automatsisierung und setzt sie voraus

Derzeit sieht alles nach einem Nebeneinander aus: Cloud-insbesondere die public Cloud, wird weder die private cloud noch klassische IT komplett verdrängen; im Gegenteil managed clouds und die Kombination sämtlicher Spielarten sowie Edge-Computing sind im Kommen. Allerdings: IT-Be...

lesen
Logo
24.10.2017

Artikel

Was gibt es denn so bei Fujitsu?

In der ITK-Branche wimmelt es nur vor lauter Buzzwords. Das ist zum Teil nachvollziehbar, aber auch kontraproduktiv. „Aufgeschoben ist ja nicht aufgehoben“, heißt es bald aus der Chefetage. Manche Anschaffung aber kann nicht warten, also: „Welche Wahl habe ich eigentlich?“

lesen
Logo
23.10.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
20.10.2017

Artikel

Warum Automatisierung im Rechenzentrum so schwer umzusetzen ist

Von wegen Server, Virtual Machines, Storage- und Netzwerk-Systeme mühsam im Handbetrieb für neue Anforderungen umkonfigurieren. Im softwarebasierten Datacenter erledigt das der Administrator auf Knopfdruck. Doch um ein Software-Defined Datacenter einzurichten, ist eine Menge Arbe...

lesen
Logo
18.10.2017

Artikel

Fujitsu verpasst dem Host-Betriebssystem BS2000 ein umfassendes Update

Unter anderem erlaubt das Mainframe-Betriebssystem „BS2000 OSD/BC“ für die für seine „BS2000-SE“-Server-Rreihe von Fujitsu in der Version 11.0 eine Live-Migration zwischen den „/390“-Servern. Zudem setzt der Hersteller seine Strategie der Zusammenarbeit mit offenen Umgebungen for...

lesen
Logo
17.10.2017

Artikel

Mit einem Storage-Hypervisor wird es abstrakt

Die Begriffe Speichervirtualisierung, Storage-Hypervisor und Software Defined Storage meinem im Prinzip das Gleiche. Die physischen Eigenschaften von Speichergeräten werden durch Abstraktion und Poolbildung aufgehoben. Anwender müssen somit vorhandenen Speicherplatz nicht mehr en...

lesen
Logo
06.10.2017

Whitepaper

IT-Sicherheit "Made in Germany"

Diese Sonderpublikation informiert Sie über Lösungen, die deutsche Unternehmen im Bereich der IT-Sicherheit entwickelt haben.

Logo
02.10.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
25.09.2017

Artikel

Warum Automatisierung im Rechenzentrum so schwer umzusetzen ist

Von wegen Server, Virtual Machines, Storage- und Netzwerk-Systeme mühsam im Handbetrieb für neue Anforderungen umkonfigurieren. Im softwarebasierten Datacenter erledigt das der Administrator auf Knopfdruck. Doch um ein Software-Defined Datacenter einzurichten, ist eine Menge Arbe...

lesen
Logo
08.09.2017

Whitepaper

Security Policy Management

Richtlinien für Sicherheit und Compliance

Logo
08.09.2017

Artikel

SDDC bedeutet Automatsisierung und setzt sie voraus

Derzeit sieht alles nach einem Nebeneinander aus: Cloud-insbesondere die public Cloud, wird weder die private cloud noch klassische IT komplett verdrängen; im Gegenteil managed clouds und die Kombination sämtlicher Spielarten sowie Edge-Computing sind im Kommen. Allerdings: IT-Be...

lesen
Logo
05.09.2017

Artikel

Fujitsu verpasst dem Host-Betriebssystem BS2000 ein umfassendes Update

Unter anderem erlaubt das Mainframe-Betriebssystem „BS2000 OSD/BC“ für die für seine „BS2000-SE“-Server-Rreihe von Fujitsu in der Version 11.0 eine Live-Migration zwischen den „/390“-Servern. Zudem setzt der Hersteller seine Strategie der Zusammenarbeit mit offenen Umgebungen for...

lesen
Logo
01.09.2017

Artikel

Was ist Speichervirtualisierung oder SDS?

Die Begriffe Speichervirtualisierung, Storage-Hypervisor und Software Defined Storage meinem im Prinzip das Gleiche. Die physischen Eigenschaften von Speichergeräten werden durch Abstraktion und Poolbildung aufgehoben. Anwender müssen somit vorhandenen Speicherplatz nicht mehr en...

lesen
Logo
29.08.2017

Whitepaper

Schritte zur Datensicherheit im Unternehmen / Rechenzentrum

Schritt für Schritt zum sicheren Unternehmen / Rechenzentrum

Logo
29.06.2017

Whitepaper

IT-Sicherheit für den Mittelstand 2017

Angriffsziel Mittelstand - Die Infektion zigtausender Systeme mit der WannaCry Ransomware Mitte Mai 2017 hat einmal mehr gezeigt, wie verwundbar unsere IT-Systeme sind. Doch Malware ist aktuell sicherlich nicht die einzige Herausforderung für KMUs.

Logo
10.06.2017

Whitepaper

Verschlüsselung und Key Management

Dieses eBook informiert Sie über die Wichtigkeit der Verschlüsselung von Daten.

Logo
09.06.2017

Artikel

Sichere digitale Identitäten sind Grundlage der Digitalisierung

Wer die Vorteile der Digitalisierung nutzen will, muss sich um die Absicherung der digitalen Identitäten kümmern. Ohne Identity Protection birgt die Digitalisierung mehr Risiken als Chancen.

lesen
Logo
22.05.2017

Whitepaper

Identity Protection: Schutz für digitale Identitäten

Alles wird digitalisiert, auch die Nutzer

Logo
12.05.2017

Artikel

Rapide Malware-Evolution

Wer Malware als altbekannte Bedrohung ansieht, hat die Entwicklungen der letzten Zeit übersehen. Schadsoftware hat sich längst über den Desktop hinaus entwickelt und erobert inzwischen mobile Endgeräte, das Internet of Things und die Industrie 4.0 im Sturm. Das wird wohl auch die...

lesen
Logo
08.05.2017

Whitepaper

Malware von A bis Z

Schadsoftware gehört zu den größten Bedrohungen für IT-Systeme und Daten. Um sich davor schützen zu können, müssen Unternehmen IT-Sicherheitslösungen einsetzen, die die ganze Bandbreite an Malware erkennen und abwehren können.