Unsere Empfehlung

Domain Name System (DNS)

Belastung oder Gewinn?

Dank des DNS können wir eine Internetpräsenz mit Namen aufbauen und nicht mit IP-Adressen. Allerdings öffnet das auch Cyberkriminellen Tür und Tor. Egal ob es das Umleiten von Traffic auf bösartige Seiten, Datendiebstahl oder ähnliches ist. lesen

Technology-Update für IT-Manager

CIOBRIEFING 10/2018

Erstes RZ in einer Windmühle läuft und die Kundschaft ist happy+++ Ist es unmöglich das Internet der Dinge zu sichern?+++ OneDrive for Business in Office 365 konfigurieren+++ Kubernetes und Cloud+++ Foundry - Konkurrenz oder zwei Asse? +++ lesen

SaaS Sicherheit

Drei grundlegende Elemente von Saas-Security

Neben normalen Workloads wird auch die Netzwerksicherheit immer mehr in die Cloud verlagert. SaaS-Security ist dabei keine Ausnahme. Aber was müssen Unternehmen eigentlich genau über solche Sicherheitslösungen wissen? lesen

Vorbereitung für den Angriff

Entwicklung eines Incident Response Plan

Genauso wie die IT entwickeln sich auch Cyberangriffe immer weiter. Externe Sicherheitsspezialisten können zwar helfen, aber wenn diese erst hinzugezogen werden, nachdem ein Sicherheitsverstoß erkannt wurde, ist dies meist schon zu spät. lesen

Die neusten Whitepaper

Von der Cloud bis zu Containern

Cyber Exposure: Angriffsflächen wirksam reduzieren

Der digitale Wandel hat die Anzahl und Art der neuen Technologien und Computing-Plattformen signifikant erhöht. Entsprechend sind die Angriffsflächen für Cyberkriminalität in Unternehmen dramatisch gewachsen. lesen

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen

Verdienen Sie genug?

Der große Gehaltsreport der IT & Industrie 2018

Die wirtschaftliche Lage boomt, die Auftragsbücher sind voll – doch schlägt sich das auch auf die Gehälter der Arbeitnehmer nieder? Wir haben nachgefragt. lesen

Internet der Dinge

Wem und wofür Deutsche ihre persönlichen Daten preisgeben

Die Digitalisierung ist aus der Geschäftswelt und dem Privatleben nicht mehr wegzudenken. Doch wie ist der Status quo bei der Nutzung vernetzter Geräte? Sind Trendthemen wie das Internet der Dinge schon in der Verbraucherpraxis angekommen? lesen

Cybersicherheit

Drei Schritte zur Bewertung von Cyberrisiken

Cyberrisiken richtig einzuschätzen ist von großer Bedeutung. Denn nur so können Unternehmen auch angemessene Gegenmaßnahmen ergreifen und Investitionen in Sicherheitskontrollen priorisieren. lesen

Governance, Risk & Compliance (GRC)

In 7 Schritten das Risikomanagement optimieren

Risikomanagement ist eine Handlungsebene in Unternehmen, die für eine erfolgreiche Führung wichtig ist. Dies erfordert jedoch eine gezielte Strategie. Helfen kann das vorgestellte Risikomanagement-Modell, das auf bewährten GRC-Prinzipien beruht. lesen