Unsere Empfehlung

Security Operations Center für den Mittelstand

Das SOC aus der Cloud

In Zeiten von Ransomware und Co. ist jedes Unternehmen zum Ziel geworden, unabhängig von Größe oder Umsatz. Während Großunternehmen ihre eigenen Sicherheitsteams beschäftigen können, die sich dieser Problematik annehmen, geraten KMU in Bedrängnis. lesen

Professionelle Hilfe für kleine Sicherheits-Teams

Security Operations Center für den Mittelstand

Datendiebstahl, Sabotage und andere Cyberangriffe sind tägliche Begleiter für Unternehmen jeglicher Größenordnung. Doch während große Unternehmen ein eigenes Security Operations Center (SOC) betreiben, benötigen KMU dabei Hilfe. lesen

Vom Verstoß zum Bußgeld

DSGVO für das Risikomanagement Dritter

Die Datenschutzgrundverordnung hat Auswirkungen auf Unternehmen auf der ganzen Welt. Verstöße gegen diese Richtlinien können zu hohen Bußgeldern führen. Allerdings ist für viele unklar, wie die Verstöße erkannt und die Strafen beschlossen werden. lesen

Acht Punkte zu einer umfassenden IT-Sicherheit

Cyber-Risiko Drittpartei

Dieses Whitepaper stellt acht Aspekte im Zusammenhang mit Datenschutz von Dritten vor. Dazu beleuchtet es beispielsweise die drei Hauptgründe, warum das Sicherheitsrisiko von Drittparteien überhaupt eine wichtige Rolle spielt. lesen

Die neusten Whitepaper

Technology-Update für IT-Manager

CIOBRIEFING 02/2020

+Interne Cloud - eine Lösung für mittelständische Unternehmen? +5 Security-Technologien für 2020 und darüber hinaus +Speziallösungen für File und Object +Blockchain-Sicherheit in der Praxis +Was sich 2020 bei der Cloud-Sicherheit ändern wird lesen

Leitfaden für dynamische Netzwerkintelligenz

Die Entwicklung von Netzwerkeinblicken

Das Netzwerk zählt nach wie vor zu den Kernbestandteilen im Unternehmen, doch es wird immer schwieriger, dieses auch effizient zu verwalten. Das liegt zum einen an neuen technologischen Fortschritten, zum anderen an geringen Budgets. lesen

Richtiger Umgang mit sensiblen Daten

Anforderungen an Datenschutz, Sicherheit und Compliance

Solange sich Daten innerhalb des Unternehmens befinden, haben Sicherheits-Teams viele verschiedene Möglichkeiten, innerhalb der Firewall, für die Sicherheit dieser Daten zu Sorgen. Aber was geschieht, wenn die Daten an Externe versendet werden? lesen

Zugriff auf sensible Daten

Kontrolle ohne Schatten-IT

Im digitalen Zeitalter ist Datenschutz wichtiger als je zuvor. Besonders sensible, geschäftskritische Daten sollten daher mit Zugangskontrollen abgesichert werden. Doch dies reicht meist nicht mehr aus. lesen

Ein Leitfaden wie Sie sicher Daten weiterleitet können

File-Transfer und Data-Security

In der IT-Welt ist es eine der grundlegendsten Tatsachen, dass Daten viel nützlicher sind, wenn sie gemeinsam genutzt werden können, ohne dass die Qualität verloren geht. lesen

File Transfer Encryption

Ratgeber für die Implementierung einer Verschlüsselung

Um ein Dokument zu schützen gibt es zwei gängige Methoden. Zum einen müssen alle Endpunkte gesichert sein, damit Hacker keinen Zugriff haben. Zum anderen kann die Datei verschlüsselt werden, so dass Dritte diese nicht lesen können. lesen