Unsere Empfehlung

Die effektivste Lösung für Ihre Crypto Sicherheit

Cloud-based HSM using SafeNet Data Protection

Cloud-based HSM oder on-premises HSM - wie trifft man die richtige Wahl für die Crypto Security des Unternehmens? lesen

Global Threat Report 2020

Die Bedrohungslandschaft in der Übersicht

Cyberkriminelle neigen dazu, den Weg des geringsten Wiederstands zu wählen. Die Aktivitäten der Nationalstaaten hingegen sind häufig unerbittlicher und ausgeklügelter und somit für die Cyberabwehr eine größere Herausforderung. lesen

Wie steht es um die Cybersecurity im Jahr 2020?

Cyber Front Lines Report

Das vorliegende Whitepaper geht auf die Beobachtungen der Cyberattacken und der gewonnen Erkenntnisse aus dem vergangen Jahr ein. Daraus werden Trends und Themen analysiert, die auch im kommenden Jahr 2020 von Bedeutung sind. lesen

eBook

Zero Trust - Sicherheit vor Vertrauen

Die Digitalisierung schreitet voran während die Cyber Security scheinbar auf der Strecke bleibt. Eine fehlende Neuorientierung trägt Schuld, dass die Anzahl an erfolgreichen Cyberattacken und die Höhe der verursachten Schäden steigen. lesen

Die neusten Whitepaper

Technology-Update für IT-Manager

CIOBRIEFING 06/2019

+Offline-Speicherstrategie: mit Tape gegen Malware +SQL-Server aus der Cloud nutzen +Brexit wirft neues Licht auf die Standortfrage für den IT-Betrieb +Grundlagen der Netzwerkverschlüsselung +10 Open-Source-Tools für jedes Testszenario lesen

Der Chief Information Security Officer (CISO)

Auf dem Weg zum Erfolg

Die Rolle eines Chief Information Security Officers ist keine leichte und auch das Einsatzgebiet ist breit gefächert. Dieses E-Book soll einen Eindruck vermitteln, wie die ersten 90 Tage eines CISO im Unternehmen aussehen könnten. lesen

Der Chief Information Security Officer (CISO)

Definieren Sie Ihre Rolle

In der Geschäftswelt ist die Rolle des Chief Information Security Officer noch recht neu. Im Jahr 2006 hatten weniger als die Hälfte der Unternehmen einen Sicherheitsbeauftragten. Dies stieg innerhalb von fünf Jahren auf 80 Prozent an. lesen

Enterprise Management Associates (EMA) Research

Security Megatrends

Angesichts der heutigen Bedrohungslandschaft, fällt es Unternehmen immer schwerer Schritt zu halten und Sicherheitsverstöße in angemessener Zeit zu identifizieren und darauf zu reagieren. lesen

eBook

DSGVO - ein Jahr danach

Seit einem Jahr muss in Deutschland die Datenschutz-Grundverordnung der EU und das neue Bundesdatenschutzgesetz angewendet werden. Noch immer bereitet die Umsetzung der DSGVO Probleme. Doch manche Sorgen waren unbegründet. lesen

Threat Intelligence Index

Bedrohungen denen wir 2019 begegnen

Der jährlich veröffentlichte IBM X-Force Threat Intelligence Index fasst die prominentesten Bedrohungen des letzten Jahres zusammen. Durch diese zur Verfügung gestellten Informationen sollen sich Unternehmen besser schützen können. lesen