Unsere Empfehlung

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen

Cyberverteidigerstrategien

Was Ihre Vulnerability Assessment Praktiken zeigen

Die Cybersecurity erforscht vor allem das Verhalten von Angreiffern. Und obwohl die Erforschung von Threat-Intelligence und Schwachstellen wichtig ist, gehört auch die Reaktion der Verteidigung zu einer umfassenden Analyse. lesen

eBook

Cloud als Grundlage für das IoT

Erfahren Sie im eBook, warum IoT ohne die Grundlage Cloud nicht möglich ist und warum es neue Sicherheitskonzepte für die Industrie 4.0. braucht. lesen

Cybersicherheit 2018

Enterprise DNS Security

Einer ESG-Studie zufolge sind 72 Prozent der Unternehmen der Meinung, dass in den letzten zwei Jahren eine erfolgreiche Cybersecurity immer schwieriger geworden ist. Oftmals können diese auch nur schwer erkannt, oder verhindert werden. lesen

Die neusten Whitepaper

Domain Name System (DNS)

Belastung oder Gewinn?

Dank des DNS können wir eine Internetpräsenz mit Namen aufbauen und nicht mit IP-Adressen. Allerdings öffnet das auch Cyberkriminellen Tür und Tor. Egal ob es das Umleiten von Traffic auf bösartige Seiten, Datendiebstahl oder ähnliches ist. lesen

Technology-Update für IT-Manager

CIOBRIEFING 10/2018

Erstes RZ in einer Windmühle läuft und die Kundschaft ist happy+++ Ist es unmöglich das Internet der Dinge zu sichern?+++ OneDrive for Business in Office 365 konfigurieren+++ Kubernetes und Cloud+++ Foundry - Konkurrenz oder zwei Asse? +++ lesen

SaaS Sicherheit

Drei grundlegende Elemente von Saas-Security

Neben normalen Workloads wird auch die Netzwerksicherheit immer mehr in die Cloud verlagert. SaaS-Security ist dabei keine Ausnahme. Aber was müssen Unternehmen eigentlich genau über solche Sicherheitslösungen wissen? lesen

Vorbereitung für den Angriff

Entwicklung eines Incident Response Plan

Genauso wie die IT entwickeln sich auch Cyberangriffe immer weiter. Externe Sicherheitsspezialisten können zwar helfen, aber wenn diese erst hinzugezogen werden, nachdem ein Sicherheitsverstoß erkannt wurde, ist dies meist schon zu spät. lesen

Erkennung und Abwehr

7 Best Practices für Cybersecurity

Aufgrund der Digitalisierung im Unternehmen und der Kundenwünsche, auf Informationen und Dienste möglichst einfach und bequem zugreifen zu können, nehmen auch die Cyber-Angriffe immer mehr zu. lesen

E-Mail-Betrieb in der Cloud mit 360° Sicherheit

10 Schritte, Ihren E-Mail-Betrieb ohne Aufwand abzusichern

E-Mail bildet heute die Grundlage der geschäftlichen Kommunikation. Ohne sie geht im Berufsalltag nahezu nichts mehr. Deshalb ist ein funktionierendes E-Mail-System unverzichtbar für den Geschäftserfolg. lesen