Unsere Empfehlung

eBook

Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 02/2019

Top 5 CIO-Trends für 2019 +++ So funktioniert eine DNS-basierte Security-Strategie +++ Innovationszentren für IoT-Projekte und IoT-Start-ups. +++ Dokumentationsarten in der Übersicht +++ Versiegt der Stromfluss für die Co-Locator in Frankfurt am Main lesen

Neue Methoden bei der Softwareerstellung

IDC-Studie: DevOps 2.0 in Deutschland 2018

Während der digitalen Transformation erkennen Unternehmen immer öfter, dass viele der herkömmlichen Methoden nicht das notwendige Maß an Agilität, Schnelligkeit oder Flexibilität liefern. Die Softwareerstellung ist davon nicht ausgenommen. lesen

Remote-Access-Leitfaden

So gelingt der sichere Fernzugriff

Dieser Leitfaden dient als Hilfestellung bei der Wahl der richtigen Sicherheitstools für den Fernzugriff auf interne Anwendungen. Vier Grundsätze dienen dabei als Bausteine für einen sicheren Fernzugriffsservice. lesen

Die neusten Whitepaper

Cybersecurity-Trend

Machine Learning für Sicherheitslösungen

Auch die besten traditionellen Security-Systeme lassen oft Lücken offen, die Angreifer für sich nutzen können. Neue Technologien versuchen, diese Lücken zu schließen. lesen

Security-Ratergeber

Wechsel der Antivirus-Lösung

Die Zahl der Cyberangriffe steigen stetig an. Dieser Bedrohungslage wird meist mit der Einführung neuerer Sicherheits-Lösungen begegnet. Dazu zählt auch die Antivirus-Software. lesen

Datenschutzgrundverordnung (DSGVO)

„State of the art“-Cybersecurity

Die Datenschutzgrundverordnung ist seit Mai diesen Jahres in Kraft getreten. Diese hat das Ziel, personenbezogene Daten der EU-Bürger zu schützen. Auch wenn beispielsweise die Lagerung oder Verarbeitung der Daten über die Grenzen der EU hinaus geht. lesen

Kleine Unternehmen im Visier

Cybersecurity für KMU

Über Sicherheitsverstöße bei großen Unternehmen hört man immer wieder etwas. Allerdings bedeutet das nicht automatisch, dass kleinere Unternehmen von Cyberattacken verschont bleiben. lesen

Die Zahl der Cyberangriffe steigt

Global Threat Report

Etwa ein Drittel der Datenschutzverletzungen ließ sich auf eine unbeabsichtigte Offenlegung von Daten zurückführen. Allerdings fördert ein solches Versehen oft böswillige Angriffe. lesen

Datenschutz im Wandel

Data Protection in der digitalen Welt

Der Unternehmenserfolg in der digitalen Welt hängt nicht nur vom richtigen Datenmanagement oder der bestmöglichen Infrastruktur ab. Ein entscheidender Faktor ist auch eine auf die neuen Anforderungen angepasste Data-Protection-Strategie. lesen