Unsere Empfehlung

Domain Name System (DNS)

Belastung oder Gewinn?

Dank des DNS können wir eine Internetpräsenz mit Namen aufbauen und nicht mit IP-Adressen. Allerdings öffnet das auch Cyberkriminellen Tür und Tor. Egal ob es das Umleiten von Traffic auf bösartige Seiten, Datendiebstahl oder ähnliches ist. lesen

Technology-Update für IT-Manager

CIOBRIEFING 10/2018

Erstes RZ in einer Windmühle läuft und die Kundschaft ist happy+++ Ist es unmöglich das Internet der Dinge zu sichern?+++ OneDrive for Business in Office 365 konfigurieren+++ Kubernetes und Cloud+++ Foundry - Konkurrenz oder zwei Asse? +++ lesen

SaaS Sicherheit

Drei grundlegende Elemente von Saas-Security

Neben normalen Workloads wird auch die Netzwerksicherheit immer mehr in die Cloud verlagert. SaaS-Security ist dabei keine Ausnahme. Aber was müssen Unternehmen eigentlich genau über solche Sicherheitslösungen wissen? lesen

Vorbereitung für den Angriff

Entwicklung eines Incident Response Plan

Genauso wie die IT entwickeln sich auch Cyberangriffe immer weiter. Externe Sicherheitsspezialisten können zwar helfen, aber wenn diese erst hinzugezogen werden, nachdem ein Sicherheitsverstoß erkannt wurde, ist dies meist schon zu spät. lesen

Die neusten Whitepaper

So geht Cybersicherheit

Cybersecurity zum eigenen Vorteil nutzen

Unternehmen mit unterdurchschnittlichen Sicherheitsvorkehrungen befinden sich in der schlimmsten Wettbewerbsposition: Innovationen dauern zu lange und sind nicht sicher genug um sich gegen aktuelle Bedrohungen zu behaupten. lesen

Schwachstellen der Datenübertragung

Herausforderungen und Vorteile der Ethernet- Verschlüsselung

Moderne Kommunikationsnetze sind das Ziel von ausgefeilten Cyberangriffen. Dabei müssen besonders die Data in Motion geschützt werden. lesen

Leistungsstarke und sichere Datenübertragung

Schutz von Data in Motion

Moderne Netzwerke: Mit der Vernetzung und Flexibilität vergrößert sich die Angriffsfläche. Der Austausch von Daten über Netzwerke macht diese für Angreifer interessant. lesen

Installation und Nutzung von Software

Rechtsleitfaden Lizenzmanagement

Lizenzmanagement wirft in Unternehmen viele Fragen auf. Es produziert nichts und erwirtschaftet keinen Umsatz, kostet aber Aufwand und Geld. Dennoch spart es im Ergebnis Kosten, minimiert Risiken und erhöht den Unternehmenswert. lesen

Transparenz und Kontrolle

7 Vorgehensweisen für Datensicherheit in Office 365 und Co.

Viele Unternehmen verschieben Teile ihrer Infrastruktur für E-Mails und gemeinsam genutzte Dateien in die Cloud. Beim Einsatz von Office 365 zusammen mit lokalen Datenspeichern treten Herausforderungen für Datensicherheit und Daten-Governance auf. lesen

3 Gründe

Warum DevOps die Security-Spielregeln grundlegend verändert

Beim DevOps-Modell sollen Entwicklung (Development) und Betrieb (Operations) durch agile Arbeitsmethoden besser zusammenarbeiten. Die Entwicklung und Bereitstellung von Software und Services geht dadurch wesentlich schneller vonstatten. lesen