Unsere Empfehlung

Aufbau einer Cloud-Umgebung

Die Top drei Herausforderungen

Unternehmen, die den Schritt in die Cloud gewagt haben, erwarten von ihren IT-Teams, dass sie immer mehr Ressourcen und Server schützen sollen, ohne ein geeignetes Budget oder Werkzeuge zur Verfügung zu stellen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 12/2018

So funktioniert der k-Means-Algorithmus +++ DevOps in Legacy-IT integrieren +++ Ist die ePVO wirklich das Ende des Targeting? +++ Fünf Tipps für den Aufbau skalierbarer Speicherumgebungen +++ Die wichtigsten Big-Data-Technologien! lesen

Umfassende Datensicherheit

Datenverstöße minimieren

Da in den Jahren 2017 und auch 2018 waren die Datenverstöße so hoch wie nie zuvor waren, müssen viele Unternehmen ihre Ansätze zur Datensicherheit überdenken. Nicht zuletzt, um den neuen regulatorischen Anforderungen gerecht zu werden. lesen

Identity and Access Management (IAM)

Fünf Schlüsselkriterien die es zu berücksichtigen gilt

Um den steigenden Anforderungen von Unternehmen, Technologien sowie Vorschriften gerecht zu werden, müssen sich Identity and Access Management (IAM) ständig weiter entwickeln. lesen

Die neusten Whitepaper

Security-Ratergeber

Wechsel der Antivirus-Lösung

Die Zahl der Cyberangriffe steigen stetig an. Dieser Bedrohungslage wird meist mit der Einführung neuerer Sicherheits-Lösungen begegnet. Dazu zählt auch die Antivirus-Software. lesen

Datenschutzgrundverordnung (DSGVO)

„State of the art“-Cybersecurity

Die Datenschutzgrundverordnung ist seit Mai diesen Jahres in Kraft getreten. Diese hat das Ziel, personenbezogene Daten der EU-Bürger zu schützen. Auch wenn beispielsweise die Lagerung oder Verarbeitung der Daten über die Grenzen der EU hinaus geht. lesen

Kleine Unternehmen im Visier

Cybersecurity für KMU

Über Sicherheitsverstöße bei großen Unternehmen hört man immer wieder etwas. Allerdings bedeutet das nicht automatisch, dass kleinere Unternehmen von Cyberattacken verschont bleiben. lesen

Die Zahl der Cyberangriffe steigt

Global Threat Report

Etwa ein Drittel der Datenschutzverletzungen ließ sich auf eine unbeabsichtigte Offenlegung von Daten zurückführen. Allerdings fördert ein solches Versehen oft böswillige Angriffe. lesen

Datenschutz im Wandel

Data Protection in der digitalen Welt

Der Unternehmenserfolg in der digitalen Welt hängt nicht nur vom richtigen Datenmanagement oder der bestmöglichen Infrastruktur ab. Ein entscheidender Faktor ist auch eine auf die neuen Anforderungen angepasste Data-Protection-Strategie. lesen

Kompendium

Endpoint & Mobile Device Security

Die kontinuierlich fortschreitende Digitalisierung der deutschen Wirtschaft und Verwaltung fordert die IT-Sicherheit zunehmend heraus. lesen