Unsere Empfehlung

7 wichtige Erkenntnisse

Cybersecurity für operative Technologien

Mangelnde Einblicke in die Angriffsoberfläche, eine unzureichende personelle Ausstattung der Sicherheitsabteilung und die Abhängigkeit von manuellen Prozessen erschweren es Unternehmen, ihre OT- und IoT-Infrastruktur vor Ausfällen zu schützen. lesen

Effektive Cybersecurity

Drei wichtige Aspekte für die Schwachstellen-Priorisierung

In der heutigen Zeit steigt im Bereich Cybersecurity nicht nur die Zahl der Schwachstellen stetig an, sondern auch ihr Schweregrad. Daher ist es nicht verwunderlich, wenn auch das Schwachstellen-Management immer komplexer wird. lesen

Threat Intelligence Index

Bedrohungen denen wir 2019 begegnen

Der jährlich veröffentlichte IBM X-Force Threat Intelligence Index fasst die prominentesten Bedrohungen des letzten Jahres zusammen. Durch diese zur Verfügung gestellten Informationen sollen sich Unternehmen besser schützen können. lesen

Ausfälle im Geschäftsbetrieb vermeiden

Herausforderungen beim Datenschutz

Unternehmen die Datenverluste oder Ausfälle im Geschäftsbetrieb erleiden, müssen nicht nur mit direkten Folgen wie beispielsweise Umsatzeinbußen rechnen. lesen

Die neusten Whitepaper

10 Fragen, 10 Antworten

Sicher digitalisieren im Mittelstand

Entscheidungsträger von mittelständischen Firmen werden täglich mit den Herausforderungen der Digitalisierung konfrontiert. Oft wissen sie jedoch nicht, wie sich Unternehmensstrategien effektiv an die technologischen Entwicklungen anpassen lassen. lesen

Vorteile einer cloud-basierten Web Application Firewall

Schutz für Webseiten und Webanwendungen

Webapplikationen von Firmen sind häufig unzureichend gegen Cyberkriminalität geschützt. Dabei haben Hackerangriffe auf sensible Daten schwerwiegende Folgen. Neue, gezielte Schutzmaßnahmen für internetbasierte Anwendungen werden benötigt. lesen

Präventivmaßnahmen gegen Datenverlust

Sekundärspeicher für die sichere Archivierung

Vorfälle gefährden auf verschiedenen Ebenen die Datenspeicherung und können zu Informationsverlust führen. Deshalb empfiehlt das Whitepaper Sekundärsysteme zu verwenden, die das Risiko von Fehlfunktionen mit präventiven Maßnahmen minimieren. lesen

Technologie-Update für IT-Manager

CIOBRIEFING 03/2019

Blockchain-gestützte Benutzerauthentifizierung + Wunsch und Wirklichkeit bei der Cloud-Migration + Der Data-Lake integriert sich + Was agile Self-Organized Teams brauchen lesen