Unsere Empfehlung

Whitepaper

Befreien Sie Ihr Netzwerk von Parasiten

Eine traditionelle App-Kontrolle reicht heute nicht mehr aus. Die meisten modernen Firewalls können nur etwa die Hälfte des gesamten Netzwerkverkehrs erfassen, wodurch parasitäre Anwendungen unerkannt im Netzwerk bleiben. lesen

Threat Hunting 101

Acht Arten der Bedrohungsjagd

Unter Threat Hunting versteht man die proaktive Suche nach Malware oder Angreifern, die sich in Ihrem Netzwerk befinden. Das Threat Hunting selbst ist dennoch flexibel, egal ob man nur wenige Stunden mehrere Tage pro Woche dafür aufwenden möchte. lesen

eBook

Blockchain und digitale Identitäten

Digitale Identitäten haben eine zentrale Stellung bei der Digitalisierung, die Kontrolle darüber entscheidet maßgeblich über die Cyber-Sicherheit. Lesen Sie hier, welche Vorteile die Blockchain für Identitäten haben kann. lesen

Whitepaper

Worauf es bei einem Cybersecurity-System ankommt

Cyberbedrohungen effektiv abzuwehren wird zunehmend schwieriger. Immer mehr Unternehmen ziehen deshalb einen Umstieg auf ein Cybersecurity-System in Betracht und verlassen sich nicht mehr auf individuelle Einzellösungen. lesen

Die neusten Whitepaper

eBook

Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 02/2019

Top 5 CIO-Trends für 2019 +++ So funktioniert eine DNS-basierte Security-Strategie +++ Innovationszentren für IoT-Projekte und IoT-Start-ups. +++ Dokumentationsarten in der Übersicht +++ Versiegt der Stromfluss für die Co-Locator in Frankfurt am Main lesen

Neue Methoden bei der Softwareerstellung

IDC-Studie: DevOps 2.0 in Deutschland 2018

Während der digitalen Transformation erkennen Unternehmen immer öfter, dass viele der herkömmlichen Methoden nicht das notwendige Maß an Agilität, Schnelligkeit oder Flexibilität liefern. Die Softwareerstellung ist davon nicht ausgenommen. lesen

Remote-Access-Leitfaden

So gelingt der sichere Fernzugriff

Dieser Leitfaden dient als Hilfestellung bei der Wahl der richtigen Sicherheitstools für den Fernzugriff auf interne Anwendungen. Vier Grundsätze dienen dabei als Bausteine für einen sicheren Fernzugriffsservice. lesen

Diese aktuellen Themen bewegen die Security-Welt

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren. lesen

Verdächtige Aktivitäten im Netzwerk erkennen

Eine Checkliste für Netzwerktransparenz

In der heutigen Zeit ist die Zahl der Cyberangriffe so hoch wie noch nie. Ist ihr Netzwerk kompromittiert, ist es wichtig zu wissen, welche Möglichkeiten Sie haben, dass aus einem Sicherheitsereignis keine gravierende Datensicherheitsverletzung wird. lesen