unsere Empfehlung

Das Security Operation Center

Von der Bedrohung zur Lösung

Datenschutz und -sicherheit sind ein ständiger Begleiter für Unternehmen jeder Größenordnung. Mit der Digitalisierung als Katalysator eröffnen sich aber auch Angreifern ständig neue Möglichkeiten, Schadsoftware anzubringen. lesen

Neue Authentifizierungsmethoden

Passwort war gestern

Im Internet bekommt man durch das Bestätigen seiner Identität Zugang zu vielen verschiedenen Dienstleistungen. Das öffnet aber auch Betrügern Tür und Tor. Durch Identitätsdiebstahl gingen innerhalb der letzten 6 Jahre 112 Mrd. US-Dollar verloren. lesen

Die Zukunft der Identität – Infografik

Wohin geht die Sicherheit?

Wir leben in einer Welt, in der persönliche Informationen nicht länger privat sind und Passwörter keinen ausreichenden Schutz mehr bieten. Wie sieht die Zukunft der digitalen Sicherheit aus? lesen

Aus Sicht von Experten

Endpunkt-Sicherheit im Fokus

Durch Cloud und Mobile Computing sind die Zeiten vorbei, in denen nur hinter der Firewall im Unternehmen gearbeitet wurde. Angestellte arbeiten im Büro, zu Hause oder unterwegs, sie brauchen Zugriff auf Apps, Cloud- und Kommunikations-Services. lesen

Die neusten Whitepaper

Malware und andere Internetrisiken

7 Bausteine für mehr Transparenz

Mobilgeräte, Cloud-Dienste und das Internet der Dinge erhöhen die Angriffsfläche für Malware und Co. Ein großes Problem für Unternehmen ist, dass viele Bedrohungen gar nicht erkannt werden. Und was man nicht sieht, kann man nicht bekämpfen. lesen

Cyberbedrohungen

Fünf Werkzeuge für mehr Sicherheit

Vom Erkennen einer Bedrohung bis zur entsprechenden Reaktion kann in Unternehmen ein Monat oder mehr vergehen. Wertvolle Zeit, in der Angreifer unentdeckt beträchtlichen Schaden anrichten können. lesen

Threat Response

Drei Schlüsselfaktoren für schnellere Reaktionen

Aus einer Cyberbedrohung kann schnell ein Datenleck werden. Bis Unternehmen dieses allerdings entdecken und entsprechend reagieren, vergeht oft zu viel Zeit, weshalb großer finanzieller Schaden entstehen kann. lesen

Business Continuity

Leitfaden für erfolgreiches Notfallmanagement

In jedem Unternehmen kann es zu geplanten oder ungeplanten Unterbrechungen kommen. Damit die Geschäfte trotzdem weiterlaufen, braucht es einen umfassenden Ansatz, der sicherstellt, dass Nutzer und Teams weiterarbeiten können. lesen

Datenschutzgrundverordnung (DSGVO)

Fünf Meilensteine für eine erfolgreiche Umsetzung

Anfang Mai tritt die EU-Datenschutzgrundverordnung in Kraft. Doch noch immer gibt es in Europa und in den USA viele Unternehmen, die nicht darauf vorbereitet sind. Wenn systematisch vorgegangen wird, kann die Umsetzung der DSGVO aber noch gelingen. lesen

Von der Cloud bis zu Containern

Cybersicherheit gezielt erhöhen

Die digitale Transformation setzt Unternehmen in Sachen IT-Sicherheit unter Druck. Container, Cloud-Umgebungen und Webanwendungen haben die Angriffsflächen für Bedrohungen vergrößert. Wie begegnen Unternehmen diesen neuen Herausforderungen? lesen