unsere Empfehlung

Biometrische Authentifizierungstechnologien

Handvenenerkennung als Zugriffskontrolle

Traditionelle Identifikationsverfahren wie Passwörter, Ausweise oder PINs haben eine gemeinsame Schwäche: Sie können alle auf betrügerische Weise durch eine andere Person verwendet werden. Eine sichere Alternative sind biometrische Verfahren. lesen

Endpoint Security

Server, Arbeitsplatz-PCs und Endgeräte schützen

Herkömmliche Antiviren- oder HIPS-Tools können Arbeitsplatzrechner und Server nicht ausreichend schützen, da sie für die Erkennung von Bedrohungen nur eine eingeschränkte Signaturdatenbank verwenden. Gegen neuartige Attacken sind sie machtlos. lesen

Datenschutz-Grundverordnung (DSGVO)

Ratgeber für Unternehmen

Die im Mai 2018 in Kraft tretende DSGVO veranlasst Unternehmen dazu, den Schutz von personenbezogenen Daten ganz oben auf ihre Agenda zu setzen. Nicht nur, weil es eine rechtliche Verpflichtung ist, sondern auch um sich vom Wettbewerb abzusetzen. lesen

Kompendium

IT-Sicherheit "Made in Germany"

Diese Sonderpublikation informiert Sie über Lösungen, die deutsche Unternehmen im Bereich der IT-Sicherheit entwickelt haben. lesen

Die neusten Whitepaper

Was bedeutet es für Unternehmen – ein Leitfaden

Das IT-Sicherheitsgesetz

Gehört Ihr Unternehmen zu den sogenannten „Betreibern kritischer Infrastrukturen“? Dann müssen Sie bis spätestens Mai 2018 bestimmte Maßnahmen für Ihr Unternehmen ergreifen und nachweisen. Hintergrund ist das IT-Sicherheitsgesetz. lesen

Biometrische Authentifizierungstechnologien

Handvenenerkennung als Zugriffskontrolle

Traditionelle Identifikationsverfahren wie Passwörter, Ausweise oder PINs haben eine gemeinsame Schwäche: Sie können alle auf betrügerische Weise durch eine andere Person verwendet werden. Eine sichere Alternative sind biometrische Verfahren. lesen

Endpoint Security

Server, Arbeitsplatz-PCs und Endgeräte schützen

Herkömmliche Antiviren- oder HIPS-Tools können Arbeitsplatzrechner und Server nicht ausreichend schützen, da sie für die Erkennung von Bedrohungen nur eine eingeschränkte Signaturdatenbank verwenden. Gegen neuartige Attacken sind sie machtlos. lesen

Datenschutz-Grundverordnung (DSGVO)

Ratgeber für Unternehmen

Die im Mai 2018 in Kraft tretende DSGVO veranlasst Unternehmen dazu, den Schutz von personenbezogenen Daten ganz oben auf ihre Agenda zu setzen. Nicht nur, weil es eine rechtliche Verpflichtung ist, sondern auch um sich vom Wettbewerb abzusetzen. lesen

Kompendium

IT-Sicherheit "Made in Germany"

Diese Sonderpublikation informiert Sie über Lösungen, die deutsche Unternehmen im Bereich der IT-Sicherheit entwickelt haben. lesen

eBOOK

Container-Security

Was sind Container und was sind die Vorteile und Security-Herausforderungen? lesen