Unsere Empfehlung

Technology-Update für IT-Manager

CIOBRIEFING 11/2018

Ernüchterung statt Cloud-Rausch +++ Wo möchte man auf der Dev-Ops-Reifeskala stehen? +++ Darauf kommt es bei Data Science an +++ Security Alerts auf GitHub nutzen +++ So können Unternehmen mit KI punkten lesen

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen

Cyberverteidigerstrategien

Was Ihre Vulnerability Assessment Praktiken zeigen

Die Cybersecurity erforscht vor allem das Verhalten von Angreiffern. Und obwohl die Erforschung von Threat-Intelligence und Schwachstellen wichtig ist, gehört auch die Reaktion der Verteidigung zu einer umfassenden Analyse. lesen

eBook

Cloud als Grundlage für das IoT

Erfahren Sie im eBook, warum IoT ohne die Grundlage Cloud nicht möglich ist und warum es neue Sicherheitskonzepte für die Industrie 4.0. braucht. lesen

Die neusten Whitepaper

E-Mail-Betrieb in der Cloud mit 360° Sicherheit

10 Schritte, Ihren E-Mail-Betrieb ohne Aufwand abzusichern

E-Mail bildet heute die Grundlage der geschäftlichen Kommunikation. Ohne sie geht im Berufsalltag nahezu nichts mehr. Deshalb ist ein funktionierendes E-Mail-System unverzichtbar für den Geschäftserfolg. lesen

Compliance

So erfüllen Sie die neuen DSGVO-Richtlinien

Die am 25. Mai 2018 in Kraft getretene DSGVO erweitert die bisherige Datenschutzrichtlinie im Bezug auf Datensicherheit und Datenschutz. Die Einhaltung der DSGVO können Unternehmen durch Konformität mit vorhandenen Standards nachweisen. lesen

DSGVO-Compliance

Wie Künstliche Intelligenz helfen kann

Die Herausforderungen der DSGVO-Compliance kann auch als Chance gesehen werden, eine besseren Kontrolle der Daten zu erlangen und somit neue Chancen. lesen

Effektives Risikomanagement

5 Tipps für Unternehmen

In der Geschäftswelt ist es meist vorteilhaft Risiken zu minimieren oder ganz zu umgehen. Ist man allerdings zu sehr auf die Sicherheit fixiert, läuft man Gefahr, zu weit hinter der Konkurrenz zurückzufallen. lesen

eBOOK

Industrial Security

Industrie 4.0 und die Vernetzung der Maschinen bringen Cyber-Risiken mit sich. Erfahren Sie im eBook, wie sich dich dagegen wappnen können. lesen

eBook

Sicherheit für die digitale Transformation

Die digitale Transformation bringt neue digitale IT-Risiken. Deshalb müssen Management und Mitarbeiter geschult werden. Lesen Sie im E-Book, wie Sie in eine neue IT-Security-Welt starten. lesen