unsere Empfehlung

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen

Internet der Dinge

Wem und wofür Deutsche ihre persönlichen Daten preisgeben

Die Digitalisierung ist aus der Geschäftswelt und dem Privatleben nicht mehr wegzudenken. Doch wie ist der Status quo bei der Nutzung vernetzter Geräte? Sind Trendthemen wie das Internet der Dinge schon in der Verbraucherpraxis angekommen? lesen

Cybersicherheit

Drei Schritte zur Bewertung von Cyberrisiken

Cyberrisiken richtig einzuschätzen ist von großer Bedeutung. Denn nur so können Unternehmen auch angemessene Gegenmaßnahmen ergreifen und Investitionen in Sicherheitskontrollen priorisieren. lesen

Governance, Risk & Compliance (GRC)

In 7 Schritten das Risikomanagement optimieren

Risikomanagement ist eine Handlungsebene in Unternehmen, die für eine erfolgreiche Führung wichtig ist. Dies erfordert jedoch eine gezielte Strategie. Helfen kann das vorgestellte Risikomanagement-Modell, das auf bewährten GRC-Prinzipien beruht. lesen

Die neusten Whitepaper

eBook

Identity Protection

Digitale Identitäten benötigen mehr Schutz. Sie stehen im Zentrum vieler Cyber-Attacken, aber auch von Compliance-Vorgaben wie der Datenschutz-Grundverordnung (DSGVO/GDPR). lesen

Moderne Cloud-Sicherheit für hyperkonvergente Systeme

Workloads schützen vor externen & internen Bedrohungen

Das weltweite Datenvolumen wird EMC-Experten* zufolge bis 2020 um das Zehnfache auf 44 Zettabyte steigen. Gleichzeitig gibt es auch immer mehr Clouds und Geräte, sodass Unternehmensdaten heute mehr verbreitet sind als jemals zuvor. lesen

eBook

Office 365: Wie steht es um die Sicherheit?

Datenschutz und Datensicherheit sind zentrale Forderungen an einen Cloud-Dienst und den Anwendern entsprechend wichtig. Unternehmen die einen Cloud-Service nutzen wollen, sollten deshalb das eigene IT-Sicherheitskonzept prüfen. lesen

Leitfaden für die BIG-IP Cloud Edition

So verbessern Sie Ihren Sicherheitsstatus

Die SecOps-Teams stehen vor großen Herausforderungen. In einer Zeit, in der Hacker sich verstärkt auf Anwendungsangriffe und Datendiebstahl konzentrieren, wird die Anwendungssicherheit jedoch immer wichtiger. lesen

DSGVO technisch umsetzen, aber wie?

Datenschutz auf 3 Ebenen

Bei der Betrachtung von technischen Lösungen im Rahmen des DSGVO ist es wichtig, dass in der Lage sind Kontrollen durchzuführen, die den Anforderungen der DSGVO genügen. lesen

Sichere Verwaltung von Geschäftsinhalten

Office 365 Guide für sichere Zusammenarbeit

Heutige IT-Teams sind mit der Verwaltung der Geräte und Anwendungen gefordert. Ihre Benutzer müssen jederzeit und überall auf Geschäftsinhalte zugreifen können. Die Sicherheit und maximale Zusammenarbeit muss dabei gewährleistet werden. lesen