Unsere Empfehlung

Whitepaper

Befreien Sie Ihr Netzwerk von Parasiten

Eine traditionelle App-Kontrolle reicht heute nicht mehr aus. Die meisten modernen Firewalls können nur etwa die Hälfte des gesamten Netzwerkverkehrs erfassen, wodurch parasitäre Anwendungen unerkannt im Netzwerk bleiben. lesen

Threat Hunting 101

Acht Arten der Bedrohungsjagd

Unter Threat Hunting versteht man die proaktive Suche nach Malware oder Angreifern, die sich in Ihrem Netzwerk befinden. Das Threat Hunting selbst ist dennoch flexibel, egal ob man nur wenige Stunden mehrere Tage pro Woche dafür aufwenden möchte. lesen

eBook

Blockchain und digitale Identitäten

Digitale Identitäten haben eine zentrale Stellung bei der Digitalisierung, die Kontrolle darüber entscheidet maßgeblich über die Cyber-Sicherheit. Lesen Sie hier, welche Vorteile die Blockchain für Identitäten haben kann. lesen

Whitepaper

Worauf es bei einem Cybersecurity-System ankommt

Cyberbedrohungen effektiv abzuwehren wird zunehmend schwieriger. Immer mehr Unternehmen ziehen deshalb einen Umstieg auf ein Cybersecurity-System in Betracht und verlassen sich nicht mehr auf individuelle Einzellösungen. lesen

Die neusten Whitepaper

Sicherheit in der Cloud

Analyse von SSL/TLS-basierten Bedrohungen

Vor nicht allzu langer Zeit galten Secure Sockets Layer (SSL) und der Nachfolger Transport Layer Security (TLS) als das Nonplusultra, um Daten über das Internet zu verschicken. Aber jetzt gehören sie mit zur Spielwiese der Cyberkriminellen. lesen

Technologie-Update für IT-Manager

CIOBRIEFING 04/2019

Die nächste Fabric-Revolution braucht noch zehn Jahre + Effektivität durch Data Analytics? Fehlanzeige! + Professionelle NAS-Systeme als Open Source einsetzen + Welche Tools bei der Anonymisierung helfen lesen

Cybersicherheit 2019

Bewertung von 15 Anbietern von Incident Response Services

Im Jahr 2018 ergab eine Umfrage von Forrester Research, dass 50 Prozent der Unternehmen Ziel von Hackerangriffen waren. Viele Unternehmen haben nicht nur akzeptiert, dass sie Opfer von Cyberangriffen werden, sie planen es mit ein. lesen

Fallstudie

Wirksame Endpunkt-Sicherheit

Diese Fallstudie beschäftigt sich mit der Cybersecurity bei einem der Top 10 Finanzinstitutionen, die weltweit agieren. Die Kunden dieser Investment-Bank sind in der Regel große Unternehmen, Institutionen und Regierungen. lesen

Fallstudie

Pokémon und Amazon Web Services (AWS)

Die Firma Pokémon Company International ist für das Management und Marketing von Millionen Pokémon-Produkten weltweit zuständig. Mit der App PokemonGo musste das Unternehmen auch den Online Bereich erweitern. lesen

eBOOK

Cyber Risk Management

Das Risikomanagement ist eine zentrale Aufgabe für jeden CISO oder IT-Sicherheitsverantwortlichen. Das Cyber Risk Management muss alle Cyber-Bedrohungen für ein Unternehmen erfassen und bewerten, denn das größte Risiko sind nicht erkannte Risiken. lesen