Unsere Empfehlung

Whitepaper

Befreien Sie Ihr Netzwerk von Parasiten

Eine traditionelle App-Kontrolle reicht heute nicht mehr aus. Die meisten modernen Firewalls können nur etwa die Hälfte des gesamten Netzwerkverkehrs erfassen, wodurch parasitäre Anwendungen unerkannt im Netzwerk bleiben. lesen

Threat Hunting 101

Acht Arten der Bedrohungsjagd

Unter Threat Hunting versteht man die proaktive Suche nach Malware oder Angreifern, die sich in Ihrem Netzwerk befinden. Das Threat Hunting selbst ist dennoch flexibel, egal ob man nur wenige Stunden mehrere Tage pro Woche dafür aufwenden möchte. lesen

eBook

Blockchain und digitale Identitäten

Digitale Identitäten haben eine zentrale Stellung bei der Digitalisierung, die Kontrolle darüber entscheidet maßgeblich über die Cyber-Sicherheit. Lesen Sie hier, welche Vorteile die Blockchain für Identitäten haben kann. lesen

Whitepaper

Worauf es bei einem Cybersecurity-System ankommt

Cyberbedrohungen effektiv abzuwehren wird zunehmend schwieriger. Immer mehr Unternehmen ziehen deshalb einen Umstieg auf ein Cybersecurity-System in Betracht und verlassen sich nicht mehr auf individuelle Einzellösungen. lesen

Die neusten Whitepaper

Der Nutzer als Risikofaktor

Die IT-Umgebung mit UEBA schützen

In der heutigen Zeit, in der Daten gleichzusetzen sind mit barer Münze, liegt es im Interesse jeden Unternehmens, seine Daten vor unbefugten Zugriffen zu schützen. Dies schießt Verstöße von eigenen Benutzern, absichtlich wie auch unbewusst, mit ein. lesen

Leitfaden

Das Security Operations Maturity Model

Bedrohungen durch Cyberkriminalität sind jetzt und auch künftig ein Thema, dass Unternehmen jeglicher Branche betrifft. Um die IT- und OT-Infrastruktur so sicher wie möglich zu halten, ist eine neue moderne Strategie notwendig. lesen

Vernetzt – aber sicher

Das SWIFT Customer Security Controls Framework

Das von SWIFT (Society for Worldwide Interbank Financial Telecommunication) betriebene internationale Nachrichtensystem unterstützt täglich viele Unternehmen bei ihren Finanztransaktionen. lesen

Studienergebnisse

Risiken der DNS-Sicherheit

Das Ponemon Institut stellt eine Studie vor, in der das generelle Sicherheitsrisiko eines Domain Name Systems (DNS) beurteilt wurde. Dabei hat man untersucht, wie Unternehmen Cyber-Bedrohungen bewerten und vermeiden. lesen

Verbesserte Cybersicherheit

Ein Einblick in das Security Operations Center

Bisherige Strategien der Cybersicherheit erfassen die modernen Anwendungen nur bedingt und liefern unzureichende Informationen über Prozesse. Unternehmen benötigen eine effektivere Lösung, die Transparenz schafft und ein gutes Management ermöglicht. lesen

eBOOK

Schwachstellen-Management

Nicht nur die Digitalisierung stößt in immer neue Bereiche vor – auch die Cyberkriminalität und das Ausnutzen von ungeschützten Schwachstellen in IT-Systemen. Erfahren Sie im eBOOK, wie Sie Ihr Unternehmen dafür wappnen können. lesen