unsere Empfehlung

Das Security Operation Center

Von der Bedrohung zur Lösung

Datenschutz und -sicherheit sind ein ständiger Begleiter für Unternehmen jeder Größenordnung. Mit der Digitalisierung als Katalysator eröffnen sich aber auch Angreifern ständig neue Möglichkeiten, Schadsoftware anzubringen. lesen

Neue Authentifizierungsmethoden

Passwort war gestern

Im Internet bekommt man durch das Bestätigen seiner Identität Zugang zu vielen verschiedenen Dienstleistungen. Das öffnet aber auch Betrügern Tür und Tor. Durch Identitätsdiebstahl gingen innerhalb der letzten 6 Jahre 112 Mrd. US-Dollar verloren. lesen

Die Zukunft der Identität – Infografik

Wohin geht die Sicherheit?

Wir leben in einer Welt, in der persönliche Informationen nicht länger privat sind und Passwörter keinen ausreichenden Schutz mehr bieten. Wie sieht die Zukunft der digitalen Sicherheit aus? lesen

Aus Sicht von Experten

Endpunkt-Sicherheit im Fokus

Durch Cloud und Mobile Computing sind die Zeiten vorbei, in denen nur hinter der Firewall im Unternehmen gearbeitet wurde. Angestellte arbeiten im Büro, zu Hause oder unterwegs, sie brauchen Zugriff auf Apps, Cloud- und Kommunikations-Services. lesen

Die neusten Whitepaper

DSVGO

Ein Praxisleitfaden

Die EU-Datenschutz-Grundverordnung (DSGVO) stellt neue Anforderungen im Hinblick auf die Dokumentation von IT-Prozessen, die Durchführung von Risikobewertungen, Meldepflichten bei Datenschutzverletzungen und eine strenge Datenminimierung auf. lesen

EU-Datenschutz-Grundverordnung

Die neuen Datenschutzregeln in der EU

Im Mai tritt in der EU die neue Datenschutz-Grundverordnung (DSGVO) in Kraft. Sie verschärft die zuvor gültige Datenschutz-Richtlinie (DSR) und sieht bei Nichteinhaltung erhebliche finanzielle Konsequenzen für Unternehmen vor. lesen

Technology-Update für IT-Manager

CIOBRIEFING 01/2018

Der IT-Grundschutz wird modernisiert +++ Auch in der Wolke lauern Lizenzrisiken +++ Microservices – Neue Geheimwaffe oder SOA-Remake? +++ Welche Bedeutung die DSGVO für Blockchain hat +++ Quo vadis Datacenter? lesen

Zwischen Vertrauen, Risiko und Kontrolle

Wie man Unternehmensdaten vor eigenen Mitarbeitern schützt

Es braucht keinen Hacking-Angriff, um die sensiblen Unternehmensdaten zu gefährden. Es reicht auch Fahrlässigkeit und Unwissen von Mitarbeitern, Lieferanten und Subunternehmen. Wie schützt man Unternehmensdaten ohne den Workflow zu behindern? lesen

Diese aktuellen Themen bewegen die Security-Welt

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren. lesen

Virenschutz von Storage-Umgebungen

So bewahren Sie ein zentrales Speichersystem vor Schaden

Auch in komplexen Topologien wie verteilten Storage-Clustern ist der Schutz der Speicherinfrastruktur vor Schadsoftware unverzichtbar. Der Virenschutz stellt aber spezielle Anforderungen an die Konfiguration der Virenscanner. lesen