unsere Empfehlung

Cloud-basierte Netzwerke

Sicherheit für alle Unternehmensstandorte

Damit agile Cloud-Anwendungen voll genutzt werden können, braucht es eine direkte Verbindung zum Internet. Um dabei alle Zweigstellen, Geschäfte und Außenbüros zu schützen, müssen Sicherheits- und Netzwerkarchitektur neu konzipiert werden. lesen

Netzwerksicherheit

APT-Angriffe gezielt verhindern

Bei Advanced-Persistent-Threat(APT)-Attacken versuchen Cyberkriminelle, einen dauerhaften Zugang zu Netzwerken zu erlangen und dort möglichst lange zu spionieren oder Schaden anzurichten. Das Problem: Solche Angriffe sind schwer zu entdecken. lesen

Wie Sie Ihre privilegierte Zugriffe nach DSGVO steuern

Einfaches Rechte-Management

Die DSGVO bringt neue Normen, die Auswirkungen auf die Verwaltung der Daten im europäischen Raum und auch darüber hinaus haben werden. Die Verwaltung der privilegierten Zugänge ist hier ein Schlüsselelement. lesen

Datenschutz neu überdacht

Entscheidungshilfen für IT-Verantwortliche

Durch den digitalen Wandel wächst in Unternehmen die Abhängigkeit von Daten. Für IT-Abteilungen wächst dadurch der Druck, elektronische Daten einerseits wirksam zu schützen, andererseits effektiv zu managen – natürlich ohne das Budget zu sprengen. lesen

Die neusten Whitepaper

In 10 Schritten für die DSGVO rüsten

Von den Insellösungen zur umfassenden Compliance

Die DSGVO ist das Hauptthema der IT. Bereits vor 2 Jahren wurden ihre Anforderungen an die Unternehmen gestellt. Heute können die meisten Unternehmen immer noch nur "Insellösungen" vorweisen. Es besteht dringender Handlungsbedarf. lesen

Das Recht auf Vergessenwerden

Wie man Daten DSGVO-konform verwaltet

Unternehmen mit E-Mail Archiven müssen die nahende DSGVO genau beachten. Zieht ein Nutzer seine Einwilligung zurück, müssen seine archivierten Daten vollständig gelöscht werden. Das stellt Unternehmen bis dato vor Herausforderungen. lesen

Security-Lösung für Windows-Systeme

Sichere Clients ohne Pattern-Updates

In den letzten Jahren wurden die Angriffe auf IT-Umgebungen immer ausgefeilter und besser an die jeweiligen Ziele angepasst. Angreifer konnten konventionelle Schutzsysteme so zunehmend erfolgreich aushebeln. lesen

Sichern von Netzwerkverbindungen

Administratorfreundliche Industrie-Firewall

TCP/IP-Standard hat sich für die Vernetzung von Industriesystemen und -computern durchgesetzt, zudem werden industrielle Anlagen zunehmend mit dem Internet verbunden. Entsprechend wird das Absichern von Netzwerkverbindungen immer wichtiger. lesen

Bewertung von IT-Sicherheit

Lassen sich Sicherheitsstandards messen?

Moderne Sicherheitsanforderungen sind komplexer denn je. Neue Bedrohungen müssen mit immer höherem Personal- und Zeitaufwand bekämpft werden. Kommt es doch zu Datenlecks und Co., müssen sich Sicherheitsteams unbequemen Fragen stellen. lesen

Europäische Datenschutz-Grundverordnung

In 13 Schritten fit für die DSGVO

Die Europäische Datenschutz-Grundverordnung (DSGVO) kommt – daran gibt es nichts zu rütteln. Unternehmen, die EU-Bürgern Produkte oder Dienstleistungen anbieten, müssen ab Mai 2018 strenge Datenschutz- und Datensicherheitsvorschriften einhalten. lesen