Unsere Empfehlung

Technology-Update für IT-Manager

CIOBRIEFING 11/2018

Ernüchterung statt Cloud-Rausch +++ Wo möchte man auf der Dev-Ops-Reifeskala stehen? +++ Darauf kommt es bei Data Science an +++ Security Alerts auf GitHub nutzen +++ So können Unternehmen mit KI punkten lesen

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen

Cyberverteidigerstrategien

Was Ihre Vulnerability Assessment Praktiken zeigen

Die Cybersecurity erforscht vor allem das Verhalten von Angreiffern. Und obwohl die Erforschung von Threat-Intelligence und Schwachstellen wichtig ist, gehört auch die Reaktion der Verteidigung zu einer umfassenden Analyse. lesen

eBook

Cloud als Grundlage für das IoT

Erfahren Sie im eBook, warum IoT ohne die Grundlage Cloud nicht möglich ist und warum es neue Sicherheitskonzepte für die Industrie 4.0. braucht. lesen

Die neusten Whitepaper

eBook

Cybercrime as a Service

Nur weil die Cyber-Attacken immer professioneller werden, bedeutet dies nicht, dass nur erfahrene Hacker und Malware-Programmierer zu Online-Angriffen in der Lage sind. Cybercrime wird bereits als Service angeboten. lesen

eBook

Intrusion Detection & Intrusion Prevention

Obwohl Intrusion-Detection-Systeme (IDS) und Intrusion- Prevention-Systeme (IPS) schon zu den Klassikern unter den Security-Lösungen gezählt werden können, verzichten immer noch viele Unternehmen auf einen Einsatz. lesen

Technology-Update für IT-Manager

CIOBRIEFING 11/2018

Ernüchterung statt Cloud-Rausch +++ Wo möchte man auf der Dev-Ops-Reifeskala stehen? +++ Darauf kommt es bei Data Science an +++ Security Alerts auf GitHub nutzen +++ So können Unternehmen mit KI punkten lesen

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen

Cyberverteidigerstrategien

Was Ihre Vulnerability Assessment Praktiken zeigen

Die Cybersecurity erforscht vor allem das Verhalten von Angreiffern. Und obwohl die Erforschung von Threat-Intelligence und Schwachstellen wichtig ist, gehört auch die Reaktion der Verteidigung zu einer umfassenden Analyse. lesen

eBook

Cloud als Grundlage für das IoT

Erfahren Sie im eBook, warum IoT ohne die Grundlage Cloud nicht möglich ist und warum es neue Sicherheitskonzepte für die Industrie 4.0. braucht. lesen