unsere Empfehlung

Case Study

How to: Wie man VitalQIP zu Infoblox migriert

Wenn sich Unternehmen dazu entschieden haben, eine Migration von VitalQIP zu Infoblox durchzuführen, gibt es schon im Vorfeld viele Fragen zu klären, um einen reibungslosen Ablauf zu gewährleisten. lesen

Best Practices für Cyber-Security

„Defense in Depth“ bei Erkennung und Abwehr

Die Zahl der Cyber-Angriffe nimmt weiter zu. Das liegt auch auf der Hand, wenn man bedenkt, dass immer mehr Unternehmen die digitale Transformation durchführen, das Hackern mehr Angriffsfläche zur Verfügung stellt. lesen

Mobile, Social und Cloud-Security

Unternehmenssicherheit im Wandel

Aufgrund neuer Technologien und Trends wie Social Media, Mobility und Cloud haben sich auch die Anforderungen an die Unternehmenssicherheit komplett gewandelt. Denn auch Cyberkriminelle nutzen diese Trends und Technologien für ihre Angriffe. lesen

Cloud-basierte Netzwerke

Sicherheit für alle Unternehmensstandorte

Damit agile Cloud-Anwendungen voll genutzt werden können, braucht es eine direkte Verbindung zum Internet. Um dabei alle Zweigstellen, Geschäfte und Außenbüros zu schützen, müssen Sicherheits- und Netzwerkarchitektur neu konzipiert werden. lesen

Die neusten Whitepaper

DSGVO-Infografik

4 Fakten zur Datenschutzgrundverordnung

Der Stichtag für die Datenschutzgrundverordnung rückt immer näher. Die Infografik zeigt zu diesem Thema vier wichtige Fakten. Dazu zählen beispielsweise die strengen Geldstrafen, die bei Verstößen gegen die DSGVO fällig werden. lesen

Von der Bedrohung zur Lösung

 Das Security Operation Center

Datenschutz und -sicherheit sind ein ständiger Begleiter für Unternehmen jeder Größenordnung. Mit der Digitalisierung als Katalysator eröffnen sich aber auch Angreifern ständig neue Möglichkeiten, Schadsoftware anzubringen. lesen

Neue Authentifizierungsmethoden

Passwort war gestern

Im Internet bekommt man durch das Bestätigen seiner Identität Zugang zu vielen verschiedenen Dienstleistungen. Das öffnet aber auch Betrügern Tür und Tor. Durch Identitätsdiebstahl gingen innerhalb der letzten 6 Jahre 112 Mrd. US-Dollar verloren. lesen

Aus Sicht von Experten

Endpunkt-Sicherheit im Fokus

Durch Cloud und Mobile Computing sind die Zeiten vorbei, in denen nur hinter der Firewall im Unternehmen gearbeitet wurde. Angestellte arbeiten im Büro, zu Hause oder unterwegs, sie brauchen Zugriff auf Apps, Cloud- und Kommunikations-Services. lesen

Eine Publikation von Security-Insider

Security Operation Center

Komplexe, mehrstufge Angriffe können nur erkannt und abgewehrt werden, wenn die Security ihre Funktionen und Kompetenzen bündelt und verknüpft. Genau das geschieht in einem Security Operation Center (SOC). lesen

Schutz gegen Cyberattacken

So stoppen Sie Malware- und dateilose Angriffe

Cyberangreifer haben eine Reihe von Taktiken entwickelt, mit denen sie in Systeme eindringen und Daten stehlen können, ohne dass dabei verdächtige Dateien auf der Platte landen. Solche dateilosen Angriffe sind äußerst gefährlich und sehr verbreitet. lesen