Framework für Unternehmen zur Minderung von Risiken
Das PAM-Reifegrad-Modell
Bewerten Sie den Reifegrad Ihrer PAM-Lösung und erfahren Sie, in welcher Phase sich Ihr Unternehmen befindet.
Bewerten Sie den Reifegrad Ihrer PAM-Lösung und erfahren Sie, in welcher Phase sich Ihr Unternehmen befindet.
++Vom Data Lake zum Data Mesh ++5G rückt die Netzwerk-Resilienz in den Fokus ++IoT-Betriebssysteme und wie sie "den Anschluss finden" ++Blockchain in Oracle-Datenbanken
Die Zahl der Cyberattacken steigt - und somit auch die Sorge um die Sicherheit der persönlichen Daten beim Verbraucher. Für ein sicheres Nutzen lassen sich jedoch leicht persönliche und technische Vorkehrungen treffen.
Cyberattacken steigen und damit auch die Schäden. Wie durch Endpoint Detection und Response ( EDR) zielgerichtete Attacken erkannt und abgewehrt können, erfahren Sie in diesem Whitepaper.
Oftmals denken Verantwortliche, Ihr Unternehmen sei durch den Aufbau eines Security Operations Center (SOC) ausreichend vor Attacken geschützt. Doch die Angreifer suchen sich immer neue, ungeschützte Ziele - die Endgeräte.
Dezentrales Arbeiten in Homeoffices und Remote Work erfordert eine zuverlässige, leistungsstarke und sichere Vernetzung. Die Corona-Pandemie hat dies nochmals unterstrichen.
Marketers zielen darauf ab, mit der richtigen Botschaft den richtigen Kunden zur richtigen Zeit zu erreichen. Das ist genau das, was Cyberkriminelle auch tun – nur dass sie Ihre Marke stehlen, um ihr “Produkt” zu verkaufen.
Schutz von Cloud-Identitäten, Vermeidung von Ausfällen, Erfassung von Cloud-basierten Risiken – mit der zunehmenden Nutzung von Cloud-Diensten ändern sich auch die Sicherheitsanforderungen für Unternehmen.
Der digitale Arbeitsplatz hat die Produktivität um 47 % gesteigert. Gleichzeitig ist das aber auch eine Herausforderung für die IT, denn die Unternehmensdaten sind nun an zusätzlichen Orten verfügbar - die zuvor noch nicht geschützt werden mussten.
+Cloud-Krieg um die Daten +Stromverbrauch der Blockchain +Virtuelle Weitstrecken-Verbindungen via SD-WAN +Quantencomputer: Stand der Technik
1x im Jahr identifiziert Forrester die besten Security-Anbieter. Dabei werden unterschiedliche Kriterien herangezogen, unter anderem die Möglichkeit der Cyber-Risikobewertung. In diesem Whitepaper erhalten Sie den Bericht der aktuellen Ergebnisse.
Anfang 2020 gab es etwa 2,5 Millionen neue Ransomware-Angriffe. Diese nehmen selbst in Gegenwart von robusten Verteidigungsmechanismen zu. In den Fokus rücken verstärkt Gesundheits- und Forschungsunternehmen sowie Schulen und Universitäten.
Auch wenn es nicht immer möglich ist, eine Bedrohung zu stoppen, bevor sie in Ihren Perimeter eindringt, können Sie eine weitere Ausbreitung des Angriffs verhindern und potentielle Schäden abzuwenden oder zumindest zu begrenzen.
Das Vertrauen in Online-Shops und andere digitale Dienste ist brüchig. Nutzer fürchten um ihre Daten. Entscheidend ist ein sicherer und zuverlässiger Umgang mit den digitalen Identitäten der Kunden.
Die zunehmende Installation von Überwachungskameras zum Schutz der Menschen erhöht auch die Menge an zu überprüfenden Videodaten. Da der Mensch nur begrenzt in der Lage ist, diese auszuwerten wurde eine Lösung mit künstlicher Intelligenz entwickelt.
Seit einigen Jahren geht der Trend in der Cybersicherheit dahin, dass sich Cyberkriminelle immer mehr auf „versteckte“ Bedrohungen konzentrieren, die speziell darauf ausgelegt sind, bestehende Endpoint-Schutzmaßnahmen zu umgehen.
+Sicherheitsmodell SASE – So geht Secure Access Service Edge +In drei Schritten zum leistungsfähigen Webprojekt +Distributed Ledger für private Blockchains mit Hyperledger Iroha
Im Laufe der Geschichte hat es Ereignisse gegeben, die einen grundlegenden Wandel der Gesellschaft auf globalem Maßstab bewirkt haben.
Die Cyberbedrohungslandschaft entwickelt sich rasant weiter. Dabei haben es Cyberkriminelle zunehmend auf Menschen anstatt auf IT-Infrastrukturen abgesehen.
Jährlich werden 102,6 Billionen E-Mails versendet. Für Unternehmen sind sie zur Basis des modernen Geschäftsbetriebs geworden – und gleichzeitig zum wichtigsten Bedrohungsvektor.
In großen Unternehmen werden häufig weit über 100 Webanwendungen aktiv eingesetzt. Diese stellen die häufigste Ursache für Datenlecks dar, da oft potenzielle Schwachstellen in der Web Application Software bestehen.