Logo
23.10.2018

Whitepaper

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch.

Logo
23.10.2018

Whitepaper

Was Ihre Vulnerability Assessment Praktiken zeigen

Die Cybersecurity erforscht vor allem das Verhalten von Angreiffern. Und obwohl die Erforschung von Threat-Intelligence und Schwachstellen wichtig ist, gehört auch die Reaktion der Verteidigung zu einer umfassenden Analyse.

Logo
10.09.2018

Whitepaper

Industrial Security

Industrie 4.0 und die Vernetzung der Maschinen bringen Cyber-Risiken mit sich. Erfahren Sie im eBook, wie sich dich dagegen wappnen können.

Logo
14.08.2018

Whitepaper

Warum DevOps die Security-Spielregeln grundlegend verändert

Beim DevOps-Modell sollen Entwicklung (Development) und Betrieb (Operations) durch agile Arbeitsmethoden besser zusammenarbeiten. Die Entwicklung und Bereitstellung von Software und Services geht dadurch wesentlich schneller vonstatten.

Logo
14.08.2018

Whitepaper

Cyber Exposure: Angriffsflächen wirksam reduzieren

Der digitale Wandel hat die Anzahl und Art der neuen Technologien und Computing-Plattformen signifikant erhöht. Entsprechend sind die Angriffsflächen für Cyberkriminalität in Unternehmen dramatisch gewachsen.

Logo
14.08.2018

Whitepaper

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch.

Logo
10.04.2018

Whitepaper

Cyber Exposure

Im eBook erfahren Sie alles wissenswerte rund um die Evolution des Schwachstellen Managements und wie Sie Ihr Unternehmen dafür Datenschutz-konform wappnen können.

Logo
05.04.2018

Whitepaper

Cyber Exposure

Netzwerke in der heutigen Zeit entwickeln sich ständig weiter. Die neuen Technologien wie Internet der Dinge oder Cloud-Plattformen bringen Unternehmen allerdings nicht nur Verbesserungen, sondern auch mehr Angriffsfläche für Cyberkriminalität.

Logo
14.03.2018

Whitepaper

DevOps revolutioniert die Sicherheit

Durch die digitale Transformation wird auch die IT immer schnelllebiger. Das DevOps-Modell unterstützt den digitalen Wandel, da hier anstelle des linearen Entwicklungsansatzes Verfahren genutzt werden, die auf automatisierten Workflows basieren.

Logo
13.02.2018

Whitepaper

4 Fakten zur Datenschutzgrundverordnung

Der Stichtag für die Datenschutzgrundverordnung rückt immer näher. Die Infografik zeigt zu diesem Thema vier wichtige Fakten. Dazu zählen beispielsweise die strengen Geldstrafen, die bei Verstößen gegen die DSGVO fällig werden.

Logo
26.01.2018

Whitepaper

Cybersicherheit gezielt erhöhen

Die digitale Transformation setzt Unternehmen in Sachen IT-Sicherheit unter Druck. Container, Cloud-Umgebungen und Webanwendungen haben die Angriffsflächen für Bedrohungen vergrößert. Wie begegnen Unternehmen diesen neuen Herausforderungen?

Logo
10.11.2017

Whitepaper

Lassen sich Sicherheitsstandards messen?

Moderne Sicherheitsanforderungen sind komplexer denn je. Neue Bedrohungen müssen mit immer höherem Personal- und Zeitaufwand bekämpft werden. Kommt es doch zu Datenlecks und Co., müssen sich Sicherheitsteams unbequemen Fragen stellen.

Logo
10.11.2017

Whitepaper

In 13 Schritten fit für die DSGVO

Die Europäische Datenschutz-Grundverordnung (DSGVO) kommt – daran gibt es nichts zu rütteln. Unternehmen, die EU-Bürgern Produkte oder Dienstleistungen anbieten, müssen ab Mai 2018 strenge Datenschutz- und Datensicherheitsvorschriften einhalten.

Logo
02.10.2017

Whitepaper

Container-Security

Was sind Container und was sind die Vorteile und Security-Herausforderungen?

Logo
01.01.2017

Whitepaper

Security-Fitness für Industrieanlagen

Durch den Einzug klassischer IT-Netzwerkumgebungen in Produktions- und Steuerungsanlagen ergeben sich in diesem Umfeld auch neue Herausforderungen für die IT-Security.

Logo
01.01.2017

Whitepaper

Effektives Schwachstellen-Management

Die Fähigkeit, neue Ressourcen im Netzwerk zu erkennen und diese schnell auf Schwachstellen und Bedrohungen hin zu scannen, ist von wesentlicher Bedeutung.

Logo
01.01.2017

Whitepaper

Kontinuierliche Netzwerküberwachung

Reduzieren Sie das Risiko und gewährleisten Sie die Konformität mit leistungsfähiger Sicherheitsanalytik und -Reporting.

Logo
01.01.2017

Whitepaper

Auf Augenhöhe mit Cyber-Bedrohungen

In Anbetracht der ständig wachsenden Cyber-Bedrohungen sind klassische Anti-Virus-(AV-) und Anti-Malware-(AM)-Produkte nicht mehr in der Lage, neue Malware adäquat zu erkennen.

Logo
01.01.2017

Whitepaper

Ergebnisbasiertes Sicherheitsmonitoring

Die Sammlung und Analyse von Schwachstellendaten zu automatisieren, rationalisiert den gesamten Schwachstellenmanagement-Prozess.

Logo
01.01.2017

Whitepaper

Kontinuierliches Monitoring verbessert die Sicherheitslage

Crosskey Banking Solutions setzt auf kontinuierliches Monitoring, um die Sicherheitslage zu verbessern, Risiken zu minimieren und die Effizienz der Sicherheitsmaßnahmen zu steigern.

Logo
01.01.2017

Whitepaper

Analyse von Angriffswegen

Die Analyse der Angriffswege kann Unternehmen helfen, den Bedrohungen durch moderne Malware und der zunehmenden Verbreitung gezielter Attacken effizienter entgegenzutreten.

Logo
01.01.2017

Whitepaper

Erkennung von Insider-Bedrohungen

Insider-Bedrohungen stellen naturgemäß eine besondere Herausforderung für Organisationen dar.

Logo
01.01.2017

Whitepaper

Malware-Erkennung für Netzwerke und Endgeräte

Erfahren Sie in diesem Whitepaper, wie Sie Threat Intelligence nutzen, um Malware und Schwachstellen zu erkennen.

Logo
01.01.2017

Whitepaper

10 Schritte zum effektiven Vulnerability Management

Aufgrund der Unbeständigkeit der Bedrohungslandschaften und der zunehmenden Komplexität der Computersysteme und Netzwerke ist ein effektives Vulnerability Management ein entscheidender Aspekt bei der Sicherung der Netzwerk, Systeme, Anwendungen und Daten.

Logo
06.12.2016

Link

On-demand webinar: Verbessern Sie Ihren Security-Level mit McAfee ePO und Tenable SecurityCenter

Policy-Management ist der Schlüssel, um Sicherheitsprozesse zentral zu kontrollieren und den Security-Level Ihres Unternehmens festzustellen. Die derzeitige Herangehensweise an das Schwachstellen-Management kann diese Herausforderungen jedoch nicht ausreichend adressieren.

Logo
14.06.2016

PDF

Logo
13.06.2016

PDF

Vulnerability Management

Ein umfassendes Vulnerability Management-Programm ist die Grundlage für effektive Sicherheit.

Logo
10.06.2016

PDF

Shadow-IT

Bringen Sie Licht in Ihre Schatten-IT und sichern Sie unbekannte Bestände.

Logo
10.06.2016

PDF

Threat Hunting

Finden Sie die Bedrohungen. Lernen Sie aus ihnen. Verstärken Sie Ihre Sicherheit.

Logo
01.01.2016

Whitepaper

Malware-Erkennung für Netzwerke und Endgeräte

Erfahren Sie in diesem Whitepaper, wie Sie Threat Intelligence nutzen, um Malware und Schwachstellen zu erkennen.