Unsere Empfehlung

eBook

Neue Aufgaben für das IAM

Wenn es um neue Security-Technologien und Investitionen geht, stehen KI und Big-Data-Analysen im Mittelpunkt. Von IAM ist dagegen kaum die Rede, obwohl digitale Identitäten und Berechtigungen im Zentrum der Security stehen müssen. lesen

Beschreiten Sie neue Wege für mehr Sicherheit

Moderne Security-Ansätze in Zeiten der Digitalisierung

Erfahren Sie im Whitepaper, wie sich IT-Security durch Digitalisierung verändert, Sie Sicherheitslücken vermeiden, was unter End-to-End-Security verstanden wird und wie Unternehmen davon profitieren. lesen

Arcserve Appliances

Einfache Disaster Recovery und Backup der Enterprise-Klasse

Das E-Book stellt mit den Appliances der Arcserve 9000 Serie vollständige und kostengünstige Disaster Recovery- und Backup-Lösungen vor, die es Unternehmen ermöglicht eine umfassende Datenschutzstrategie innerhalb von 15 Minuten zu implementieren. lesen

Was bedeutet EOS für Unternehmen

Schutz der Server auch nach dem Ende der Supportzeit

Erreicht eine Plattform das Ende seiner Supportzeit (End of Support, EOS) hat dies auch für Unternehmen, die diese Produkte verwenden Konsequenzen. Denn es werden keine weiteren Schwachstellen via Patches behoben. lesen

Die neusten Whitepaper

Whitepaper

Cybersecurity System Buyers Guide

Die Entscheidung für ein Cybersecurity-System fällt oft nicht leicht, denn viele Anbieter werben zunehmend mit produktübergreifender Integration. lesen

Technology-Update für IT-Manager

CIOBRIEFING 06/2019

+Offline-Speicherstrategie: mit Tape gegen Malware +SQL-Server aus der Cloud nutzen +Brexit wirft neues Licht auf die Standortfrage für den IT-Betrieb +Grundlagen der Netzwerkverschlüsselung +10 Open-Source-Tools für jedes Testszenario lesen

Backuplösung für SAP HANA

Hybrid Backup & Disaster Recovery

SAP-Lösungen sind ein zentraler Bestandteil der IT-Umgebung von Unternehmen auf der ganzen Welt und verwalten alle Arten von Daten, von Vertriebs- und Kundenbeziehungen bis hin zu Finanzen und Geschäftsbetrieb. lesen

Der Chief Information Security Officer (CISO)

Auf dem Weg zum Erfolg

Die Rolle eines Chief Information Security Officers ist keine leichte und auch das Einsatzgebiet ist breit gefächert. Dieses E-Book soll einen Eindruck vermitteln, wie die ersten 90 Tage eines CISO im Unternehmen aussehen könnten. lesen

Der Chief Information Security Officer (CISO)

Definieren Sie Ihre Rolle

In der Geschäftswelt ist die Rolle des Chief Information Security Officer noch recht neu. Im Jahr 2006 hatten weniger als die Hälfte der Unternehmen einen Sicherheitsbeauftragten. Dies stieg innerhalb von fünf Jahren auf 80 Prozent an. lesen

Enterprise Management Associates (EMA) Research

Security Megatrends

Angesichts der heutigen Bedrohungslandschaft, fällt es Unternehmen immer schwerer Schritt zu halten und Sicherheitsverstöße in angemessener Zeit zu identifizieren und darauf zu reagieren. lesen