Unsere Empfehlung

Whitepaper

Befreien Sie Ihr Netzwerk von Parasiten

Eine traditionelle App-Kontrolle reicht heute nicht mehr aus. Die meisten modernen Firewalls können nur etwa die Hälfte des gesamten Netzwerkverkehrs erfassen, wodurch parasitäre Anwendungen unerkannt im Netzwerk bleiben. lesen

Threat Hunting 101

Acht Arten der Bedrohungsjagd

Unter Threat Hunting versteht man die proaktive Suche nach Malware oder Angreifern, die sich in Ihrem Netzwerk befinden. Das Threat Hunting selbst ist dennoch flexibel, egal ob man nur wenige Stunden mehrere Tage pro Woche dafür aufwenden möchte. lesen

eBook

Blockchain und digitale Identitäten

Digitale Identitäten haben eine zentrale Stellung bei der Digitalisierung, die Kontrolle darüber entscheidet maßgeblich über die Cyber-Sicherheit. Lesen Sie hier, welche Vorteile die Blockchain für Identitäten haben kann. lesen

Whitepaper

Worauf es bei einem Cybersecurity-System ankommt

Cyberbedrohungen effektiv abzuwehren wird zunehmend schwieriger. Immer mehr Unternehmen ziehen deshalb einen Umstieg auf ein Cybersecurity-System in Betracht und verlassen sich nicht mehr auf individuelle Einzellösungen. lesen

Die neusten Whitepaper

Technology-Update für IT-Manager

CIOBRIEFING 01/2019

Das bedeutet die E-Privacy-Verordnung für Endgeräte +++ Managed Cloud Provider dringend gesucht +++Windows-Aufgaben per Skriptt automatisieren +++ Erbarmungslos nahe: Der Verzicht auf RAID-Arrays +++ KI braucht neue Prozessoren lesen

Aufbau einer Cloud-Umgebung

Die Top drei Herausforderungen

Unternehmen, die den Schritt in die Cloud gewagt haben, erwarten von ihren IT-Teams, dass sie immer mehr Ressourcen und Server schützen sollen, ohne ein geeignetes Budget oder Werkzeuge zur Verfügung zu stellen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 12/2018

So funktioniert der k-Means-Algorithmus +++ DevOps in Legacy-IT integrieren +++ Ist die ePVO wirklich das Ende des Targeting? +++ Fünf Tipps für den Aufbau skalierbarer Speicherumgebungen +++ Die wichtigsten Big-Data-Technologien! lesen

Umfassende Datensicherheit

Datenverstöße minimieren

Da in den Jahren 2017 und auch 2018 waren die Datenverstöße so hoch wie nie zuvor waren, müssen viele Unternehmen ihre Ansätze zur Datensicherheit überdenken. Nicht zuletzt, um den neuen regulatorischen Anforderungen gerecht zu werden. lesen

Identity and Access Management (IAM)

Fünf Schlüsselkriterien die es zu berücksichtigen gilt

Um den steigenden Anforderungen von Unternehmen, Technologien sowie Vorschriften gerecht zu werden, müssen sich Identity and Access Management (IAM) ständig weiter entwickeln. lesen

Der Leitfaden

Rechtssichere E-Mail-Archivierung in der Schweiz

E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem eine zwingende Notwendigkeit dar. Geltende rechtliche Anforderungen können nicht ohne eine solche Lösung erfüllt werden. lesen