Unsere Empfehlung

Whitepaper

Befreien Sie Ihr Netzwerk von Parasiten

Eine traditionelle App-Kontrolle reicht heute nicht mehr aus. Die meisten modernen Firewalls können nur etwa die Hälfte des gesamten Netzwerkverkehrs erfassen, wodurch parasitäre Anwendungen unerkannt im Netzwerk bleiben. lesen

Threat Hunting 101

Acht Arten der Bedrohungsjagd

Unter Threat Hunting versteht man die proaktive Suche nach Malware oder Angreifern, die sich in Ihrem Netzwerk befinden. Das Threat Hunting selbst ist dennoch flexibel, egal ob man nur wenige Stunden mehrere Tage pro Woche dafür aufwenden möchte. lesen

eBook

Blockchain und digitale Identitäten

Digitale Identitäten haben eine zentrale Stellung bei der Digitalisierung, die Kontrolle darüber entscheidet maßgeblich über die Cyber-Sicherheit. Lesen Sie hier, welche Vorteile die Blockchain für Identitäten haben kann. lesen

Whitepaper

Worauf es bei einem Cybersecurity-System ankommt

Cyberbedrohungen effektiv abzuwehren wird zunehmend schwieriger. Immer mehr Unternehmen ziehen deshalb einen Umstieg auf ein Cybersecurity-System in Betracht und verlassen sich nicht mehr auf individuelle Einzellösungen. lesen

Die neusten Whitepaper

Neues Konzept für den Datenschutz

Security by Design im Client Management

Informationssicherheit, Cyberkriminalität und Wirtschaftsspionage sind aktuelle Themen für Unternehmen jeglicher Branche. Die schnell fortschreitende Digitalisierung trägt ebenso dazu bei, dass immer mehr Prozesse mit IT in Berührung kommen. lesen

Schutz von Microsoft Office 365-Daten

Zu viel gefühlte Sicherheit

In rund jedem zweiten Unternehmen wird Office 365 für die E-Mail-Kommunikation, Teamzusammenarbeit beim Speichern von Dokumenten eingesetzt. lesen

Secure Collaboration

So schützen Sie Ihre vertraulichen Dokumente

Sichere Zusammenarbeit an Dokumenten zwischen Mitarbeitern, Abteilungen und Unternehmen ist kritisch für den wirtschaftlichen Erfolg. Beachten Unternehmen dies nicht, riskieren sie hinter dem Wettbewerb zurückzufallen. lesen

eBook

Application Security

Applikationssicherheit soll für sichere Anwendungen sorgen. So trivial wie das klingt, ist es leider nicht. Mit der Nutzung von Applikationen sind zahlreiche Risiken verbunden, die es zu erkennen, bewerten und mindern gilt. lesen

Technology-Update für IT-Manager

CIOBRIEFING 05/2019

+Netzwerke als Wegbereiter des Edge Computings +Technologie & Zukunft +Vier Monetarisierungs-Strategien fpr das IoT im Vergleich +Haftung und Gewährleistung in der Entwicklung +Statusbericht: Rechenzentren auf Grün geschaltet lesen

Geschwindigkeit ist entscheidend

Global Threat Report 2019

Im vergangen Jahr beschrieb der Global Threat Report das Zeitfenster, das ein Angreifer vom kompromittieren des Endpunktgeräts bis hin zur freien Bewegung im gesamten Netzwerk benötigte. lesen