Sortierung: Neueste | Meist gelesen
Grundlagen des Enter­prise Mobility Management

Endgeräte-Sicherheit für Unternehmen

Grundlagen des Enter­prise Mobility Management

03.08.18 - Nichts fürchten IT-Verantwortliche mehr als den Kontrollverlust. Und genau der schien mit der Flut privater Smartphones und Tablets im Un­ter­neh­mens­ein­satz – Stichwort BYOD (Bring Your Own Device) – eine Zeitlang un­aus­weich­lich. Inzwischen bietet der Markt aber Security- und Management-Lösungen, mit denen man die Herausforderungen der mobilen Geräte gut in den Griff bekommt.

lesen
Schutz gegen Insider-Angriffe und Cloud-Risiken

Endgeräte-Sicherheit für Unternehmen

Schutz gegen Insider-Angriffe und Cloud-Risiken

27.07.18 - Der Endpoint spielt bei Angriffen von „innen“ und im Zusammenhang mit Cloud-Szenarien eine wichtige Rolle. In Sachen Insider-Be­dro­hung­en können Tools wie Identity and Access Management (IAM) und Data Leakage/Loss Prevention (DLP) wertvolle Dienste leisten. Und moderner End­geräte­schutz ist ohne tatkräftige Unterstützung aus der Cloud und virtuelle Instanzen kaum möglich.

lesen
Machine Learning und KI in der Endpoint Security

Endgeräte-Sicherheit für Unternehmen

Machine Learning und KI in der Endpoint Security

20.07.18 - Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zu­sam­men­arbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig an­ge­setz­ten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Tech­no­lo­gien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle Verteidigung bilden.

lesen
Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte-Sicherheit für Unternehmen

Endpoint Security als äußerste Verteidigungslinie der IT

13.07.18 - Endgeräte sind das beliebteste Angriffsziel von Datendieben und Erpressern. Dank ihrer großen Zahl und enormen Vielfalt ist eine lückenlose Absicherung schwierig. Schwachstellen, die als Ausgangspunkt für einen Angriff genutzt werden können, sind mit hoher Wahrscheinlichkeit auffindbar. Endpoint Security stellt sich den Angreifern an der äußersten Verteidigungslinie entgegen.

lesen

Kommentare