Unsere Empfehlung

Whitepaper

Befreien Sie Ihr Netzwerk von Parasiten

Eine traditionelle App-Kontrolle reicht heute nicht mehr aus. Die meisten modernen Firewalls können nur etwa die Hälfte des gesamten Netzwerkverkehrs erfassen, wodurch parasitäre Anwendungen unerkannt im Netzwerk bleiben. lesen

Threat Hunting 101

Acht Arten der Bedrohungsjagd

Unter Threat Hunting versteht man die proaktive Suche nach Malware oder Angreifern, die sich in Ihrem Netzwerk befinden. Das Threat Hunting selbst ist dennoch flexibel, egal ob man nur wenige Stunden mehrere Tage pro Woche dafür aufwenden möchte. lesen

eBook

Blockchain und digitale Identitäten

Digitale Identitäten haben eine zentrale Stellung bei der Digitalisierung, die Kontrolle darüber entscheidet maßgeblich über die Cyber-Sicherheit. Lesen Sie hier, welche Vorteile die Blockchain für Identitäten haben kann. lesen

Whitepaper

Worauf es bei einem Cybersecurity-System ankommt

Cyberbedrohungen effektiv abzuwehren wird zunehmend schwieriger. Immer mehr Unternehmen ziehen deshalb einen Umstieg auf ein Cybersecurity-System in Betracht und verlassen sich nicht mehr auf individuelle Einzellösungen. lesen

Die neusten Whitepaper

Der entscheidende, finale Touchpoint

Customer Journey – Wohin geht die Reise?

Unternehmen stecken viel Geld und Gedanken in die Optimierung der „Customer Journey“. Doch während der Auftakt der Kundenreise meist eng begleitet und geplant ist, verliert sich der Fokus häufig nachdem der Kunde die Ware bestellt hat. lesen

Whitepaper

Emotet: Gefährlicher als WannaCry und schwerer abzuwehren

Emotet ist eine extrem gefährliche Bedrohung, die Unternehmen weltweit vor große Probleme stellt. Die Malware ist besonders vielseitig und langlebig und nutzt verschiedene komplexe Techniken zur Kompromittierung Ihrer Systeme. lesen

Whitepaper

Cybersecurity System Buyers Guide

Die Entscheidung für ein Cybersecurity-System fällt oft nicht leicht, denn viele Anbieter werben zunehmend mit produktübergreifender Integration. lesen

Technology-Update für IT-Manager

CIOBRIEFING 06/2019

+Offline-Speicherstrategie: mit Tape gegen Malware +SQL-Server aus der Cloud nutzen +Brexit wirft neues Licht auf die Standortfrage für den IT-Betrieb +Grundlagen der Netzwerkverschlüsselung +10 Open-Source-Tools für jedes Testszenario lesen

Der Chief Information Security Officer (CISO)

Auf dem Weg zum Erfolg

Die Rolle eines Chief Information Security Officers ist keine leichte und auch das Einsatzgebiet ist breit gefächert. Dieses E-Book soll einen Eindruck vermitteln, wie die ersten 90 Tage eines CISO im Unternehmen aussehen könnten. lesen

Der Chief Information Security Officer (CISO)

Definieren Sie Ihre Rolle

In der Geschäftswelt ist die Rolle des Chief Information Security Officer noch recht neu. Im Jahr 2006 hatten weniger als die Hälfte der Unternehmen einen Sicherheitsbeauftragten. Dies stieg innerhalb von fünf Jahren auf 80 Prozent an. lesen