unsere Empfehlung

Von der Cloud bis zu Containern

Cyber Exposure: Angriffsflächen wirksam reduzieren

Der digitale Wandel hat die Anzahl und Art der neuen Technologien und Computing-Plattformen signifikant erhöht. Entsprechend sind die Angriffsflächen für Cyberkriminalität in Unternehmen dramatisch gewachsen. lesen

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen

Internet der Dinge

Wem und wofür Deutsche ihre persönlichen Daten preisgeben

Die Digitalisierung ist aus der Geschäftswelt und dem Privatleben nicht mehr wegzudenken. Doch wie ist der Status quo bei der Nutzung vernetzter Geräte? Sind Trendthemen wie das Internet der Dinge schon in der Verbraucherpraxis angekommen? lesen

Cybersicherheit

Drei Schritte zur Bewertung von Cyberrisiken

Cyberrisiken richtig einzuschätzen ist von großer Bedeutung. Denn nur so können Unternehmen auch angemessene Gegenmaßnahmen ergreifen und Investitionen in Sicherheitskontrollen priorisieren. lesen

Die neusten Whitepaper

Cybersecurity-Trend

Machine Learning für Sicherheitslösungen

Auch die besten traditionellen Security-Systeme lassen oft Lücken offen, die Angreifer für sich nutzen können. Neue Technologien versuchen, diese Lücken zu schließen. lesen

Datenschutzgrundverordnung (DSGVO)

„State of the art“-Cybersecurity

Die Datenschutzgrundverordnung ist seit Mai diesen Jahres in Kraft getreten. Diese hat das Ziel, personenbezogene Daten der EU-Bürger zu schützen. Auch wenn beispielsweise die Lagerung oder Verarbeitung der Daten über die Grenzen der EU hinaus geht. lesen

Die Zahl der Cyberangriffe steigt

Global Threat Report

Etwa ein Drittel der Datenschutzverletzungen ließ sich auf eine unbeabsichtigte Offenlegung von Daten zurückführen. Allerdings fördert ein solches Versehen oft böswillige Angriffe. lesen

Datenschutz im Wandel

Data Protection in der digitalen Welt

Der Unternehmenserfolg in der digitalen Welt hängt nicht nur vom richtigen Datenmanagement oder der bestmöglichen Infrastruktur ab. Ein entscheidender Faktor ist auch eine auf die neuen Anforderungen angepasste Data-Protection-Strategie. lesen

Kompendium

Endpoint & Mobile Device Security

Die kontinuierlich fortschreitende Digitalisierung der deutschen Wirtschaft und Verwaltung fordert die IT-Sicherheit zunehmend heraus. lesen

Cybersicherheit im Unternehmen

Behebung der größten Schwachstellen

Eine aktuell durchgeführte Studie ergab, dass viele Führungskräfte und Vorstände Zweifel daran haben, dass die Sicherheitsstrategie in ihrem Unternehmen ausreicht. lesen