Unsere Empfehlung

7 wichtige Erkenntnisse

Cybersecurity für operative Technologien

Mangelnde Einblicke in die Angriffsoberfläche, eine unzureichende personelle Ausstattung der Sicherheitsabteilung und die Abhängigkeit von manuellen Prozessen erschweren es Unternehmen, ihre OT- und IoT-Infrastruktur vor Ausfällen zu schützen. lesen

Effektive Cybersecurity

Drei wichtige Aspekte für die Schwachstellen-Priorisierung

In der heutigen Zeit steigt im Bereich Cybersecurity nicht nur die Zahl der Schwachstellen stetig an, sondern auch ihr Schweregrad. Daher ist es nicht verwunderlich, wenn auch das Schwachstellen-Management immer komplexer wird. lesen

Threat Intelligence Index

Bedrohungen denen wir 2019 begegnen

Der jährlich veröffentlichte IBM X-Force Threat Intelligence Index fasst die prominentesten Bedrohungen des letzten Jahres zusammen. Durch diese zur Verfügung gestellten Informationen sollen sich Unternehmen besser schützen können. lesen

Ausfälle im Geschäftsbetrieb vermeiden

Herausforderungen beim Datenschutz

Unternehmen die Datenverluste oder Ausfälle im Geschäftsbetrieb erleiden, müssen nicht nur mit direkten Folgen wie beispielsweise Umsatzeinbußen rechnen. lesen

Die neusten Whitepaper

Der Leitfaden

Rechtssichere E-Mail-Archivierung in Österreich

E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem eine zwingende Notwendigkeit dar. Geltende rechtliche Anforderungen können nicht ohne eine solche Lösung erfüllt werden. lesen

Der Leitfaden - Deutschland

Rechtssichere E-Mail-Archivierung in Deutschland

E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem eine zwingende Notwendigkeit dar. Geltende rechtliche Anforderungen können nicht ohne eine solche Lösung erfüllt werden. lesen

Amazon Web Services

Sicherheit aus neuer Perspektive

Unternehmen jeder Größenordnung verlagern IT-Ressourcen in Amazon Web Services (AWS). Die Gründe dafür sind in der Regel die gesteigerte Kosteneffizienz, Agilität, Skalierbarkeit und die bessere Sicherheit. lesen

Der Weg zu einem effektiven Incident-Response-Plan

Sicherheitsanalytik und mehr

Cyberangriffe können heutzutage jeden treffen. Seien es große Einzelhändler, Gesundheitsdienstleister oder auch Regierungsbehörden. Grund dafür sind die wachsenden Netzwerkumgebungen, die Cyberkriminellen immer mehr Angriffsfläche bieten. lesen

Die Verteidigung ist durchbrochen – Was tun?

Reaktionen für das Worst-Case-Szenario

In der heutigen Zeit kann jedes Unternehmen Ziel einer Cyberattacke sein, unabhängig von der Größe oder des Industriebereichs, in dem die Firma tätig ist. Dabei werden immer wieder neue Methoden und Techniken verwendet. lesen

Beobachtungen von der Front

Jagd auf Bedrohungen

Die Suche nach Bedrohungen in detaillierten Endpunktdaten, wie sie beispielsweise durch EDR(endpoint detection and response)-Tools gewonnen werden, hilft ungemein bei der Identifizierung von Datenverstößen. lesen