Unsere Empfehlung

7 wichtige Erkenntnisse

Cybersecurity für operative Technologien

Mangelnde Einblicke in die Angriffsoberfläche, eine unzureichende personelle Ausstattung der Sicherheitsabteilung und die Abhängigkeit von manuellen Prozessen erschweren es Unternehmen, ihre OT- und IoT-Infrastruktur vor Ausfällen zu schützen. lesen

Effektive Cybersecurity

Drei wichtige Aspekte für die Schwachstellen-Priorisierung

In der heutigen Zeit steigt im Bereich Cybersecurity nicht nur die Zahl der Schwachstellen stetig an, sondern auch ihr Schweregrad. Daher ist es nicht verwunderlich, wenn auch das Schwachstellen-Management immer komplexer wird. lesen

Threat Intelligence Index

Bedrohungen denen wir 2019 begegnen

Der jährlich veröffentlichte IBM X-Force Threat Intelligence Index fasst die prominentesten Bedrohungen des letzten Jahres zusammen. Durch diese zur Verfügung gestellten Informationen sollen sich Unternehmen besser schützen können. lesen

Ausfälle im Geschäftsbetrieb vermeiden

Herausforderungen beim Datenschutz

Unternehmen die Datenverluste oder Ausfälle im Geschäftsbetrieb erleiden, müssen nicht nur mit direkten Folgen wie beispielsweise Umsatzeinbußen rechnen. lesen

Die neusten Whitepaper

Sicherheit in der Cloud

Analyse von SSL/TLS-basierten Bedrohungen

Vor nicht allzu langer Zeit galten Secure Sockets Layer (SSL) und der Nachfolger Transport Layer Security (TLS) als das Nonplusultra, um Daten über das Internet zu verschicken. Aber jetzt gehören sie mit zur Spielwiese der Cyberkriminellen. lesen

Technologie-Update für IT-Manager

CIOBRIEFING 04/2019

Die nächste Fabric-Revolution braucht noch zehn Jahre + Effektivität durch Data Analytics? Fehlanzeige! + Professionelle NAS-Systeme als Open Source einsetzen + Welche Tools bei der Anonymisierung helfen lesen

Cybersicherheit 2019

Bewertung von 15 Anbietern von Incident Response Services

Im Jahr 2018 ergab eine Umfrage von Forrester Research, dass 50 Prozent der Unternehmen Ziel von Hackerangriffen waren. Viele Unternehmen haben nicht nur akzeptiert, dass sie Opfer von Cyberangriffen werden, sie planen es mit ein. lesen

Fallstudie

Wirksame Endpunkt-Sicherheit

Diese Fallstudie beschäftigt sich mit der Cybersecurity bei einem der Top 10 Finanzinstitutionen, die weltweit agieren. Die Kunden dieser Investment-Bank sind in der Regel große Unternehmen, Institutionen und Regierungen. lesen

Fallstudie

Pokémon und Amazon Web Services (AWS)

Die Firma Pokémon Company International ist für das Management und Marketing von Millionen Pokémon-Produkten weltweit zuständig. Mit der App PokemonGo musste das Unternehmen auch den Online Bereich erweitern. lesen

eBOOK

Cyber Risk Management

Das Risikomanagement ist eine zentrale Aufgabe für jeden CISO oder IT-Sicherheitsverantwortlichen. Das Cyber Risk Management muss alle Cyber-Bedrohungen für ein Unternehmen erfassen und bewerten, denn das größte Risiko sind nicht erkannte Risiken. lesen