Unsere Empfehlung

Aufbau einer Cloud-Umgebung

Die Top drei Herausforderungen

Unternehmen, die den Schritt in die Cloud gewagt haben, erwarten von ihren IT-Teams, dass sie immer mehr Ressourcen und Server schützen sollen, ohne ein geeignetes Budget oder Werkzeuge zur Verfügung zu stellen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 12/2018

So funktioniert der k-Means-Algorithmus +++ DevOps in Legacy-IT integrieren +++ Ist die ePVO wirklich das Ende des Targeting? +++ Fünf Tipps für den Aufbau skalierbarer Speicherumgebungen +++ Die wichtigsten Big-Data-Technologien! lesen

Umfassende Datensicherheit

Datenverstöße minimieren

Da in den Jahren 2017 und auch 2018 waren die Datenverstöße so hoch wie nie zuvor waren, müssen viele Unternehmen ihre Ansätze zur Datensicherheit überdenken. Nicht zuletzt, um den neuen regulatorischen Anforderungen gerecht zu werden. lesen

Identity and Access Management (IAM)

Fünf Schlüsselkriterien die es zu berücksichtigen gilt

Um den steigenden Anforderungen von Unternehmen, Technologien sowie Vorschriften gerecht zu werden, müssen sich Identity and Access Management (IAM) ständig weiter entwickeln. lesen

Die neusten Whitepaper

eBook

Cloud als Grundlage für das IoT

Erfahren Sie im eBook, warum IoT ohne die Grundlage Cloud nicht möglich ist und warum es neue Sicherheitskonzepte für die Industrie 4.0. braucht. lesen

Cybersicherheit 2018

Enterprise DNS Security

Einer ESG-Studie zufolge sind 72 Prozent der Unternehmen der Meinung, dass in den letzten zwei Jahren eine erfolgreiche Cybersecurity immer schwieriger geworden ist. Oftmals können diese auch nur schwer erkannt, oder verhindert werden. lesen

Domain Name System (DNS)

Belastung oder Gewinn?

Dank des DNS können wir eine Internetpräsenz mit Namen aufbauen und nicht mit IP-Adressen. Allerdings öffnet das auch Cyberkriminellen Tür und Tor. Egal ob es das Umleiten von Traffic auf bösartige Seiten, Datendiebstahl oder ähnliches ist. lesen

Technology-Update für IT-Manager

CIOBRIEFING 10/2018

Erstes RZ in einer Windmühle läuft und die Kundschaft ist happy+++ Ist es unmöglich das Internet der Dinge zu sichern?+++ OneDrive for Business in Office 365 konfigurieren+++ Kubernetes und Cloud+++ Foundry - Konkurrenz oder zwei Asse? +++ lesen

SaaS Sicherheit

Drei grundlegende Elemente von Saas-Security

Neben normalen Workloads wird auch die Netzwerksicherheit immer mehr in die Cloud verlagert. SaaS-Security ist dabei keine Ausnahme. Aber was müssen Unternehmen eigentlich genau über solche Sicherheitslösungen wissen? lesen

Vorbereitung für den Angriff

Entwicklung eines Incident Response Plan

Genauso wie die IT entwickeln sich auch Cyberangriffe immer weiter. Externe Sicherheitsspezialisten können zwar helfen, aber wenn diese erst hinzugezogen werden, nachdem ein Sicherheitsverstoß erkannt wurde, ist dies meist schon zu spät. lesen