Unsere Empfehlung

Domain Name System (DNS)

Belastung oder Gewinn?

Dank des DNS können wir eine Internetpräsenz mit Namen aufbauen und nicht mit IP-Adressen. Allerdings öffnet das auch Cyberkriminellen Tür und Tor. Egal ob es das Umleiten von Traffic auf bösartige Seiten, Datendiebstahl oder ähnliches ist. lesen

Technology-Update für IT-Manager

CIOBRIEFING 10/2018

Erstes RZ in einer Windmühle läuft und die Kundschaft ist happy+++ Ist es unmöglich das Internet der Dinge zu sichern?+++ OneDrive for Business in Office 365 konfigurieren+++ Kubernetes und Cloud+++ Foundry - Konkurrenz oder zwei Asse? +++ lesen

SaaS Sicherheit

Drei grundlegende Elemente von Saas-Security

Neben normalen Workloads wird auch die Netzwerksicherheit immer mehr in die Cloud verlagert. SaaS-Security ist dabei keine Ausnahme. Aber was müssen Unternehmen eigentlich genau über solche Sicherheitslösungen wissen? lesen

Vorbereitung für den Angriff

Entwicklung eines Incident Response Plan

Genauso wie die IT entwickeln sich auch Cyberangriffe immer weiter. Externe Sicherheitsspezialisten können zwar helfen, aber wenn diese erst hinzugezogen werden, nachdem ein Sicherheitsverstoß erkannt wurde, ist dies meist schon zu spät. lesen

Die neusten Whitepaper

Wegweiser für Unternehmen

Die vier Phasen des Risikomanagements

Die heutige Geschäftswelt ist gezeichnet von konstantem Wandel und enormen Wettbewerbsdruck. Aber auch andere interne und externe Einflüsse, machen es Unternehmen nahezu unmöglich sich auf alle eventuellen Gefahren und Risiken vorzubereiten. lesen

Technology-Update für IT-Manager

CIOBRIEFING 08/2018

+++ Open-Source-Engagement als Angestellter +++ Ist die Deutsche Cloud am Ende?  +++ Grundlagen der SIEM-Systeme +++ KI: Treibstoff für die intelligente Zukunft der Geschäftswelt +++ IOTA arbeitet weiter am Ledger of Things +++ lesen

eBook

Neue Rollen für das Identity Management

Die meisten Online-Bedrohungen hängen mit dem Missbrauch digitaler Identitäten zusammen. Besonders deutlich ist dies bei Identitätsdiebstahl und Insider-Attacken. Das eBook zeigt, wie Sie sich und Ihr Unternehmen davor schützen können. lesen

SIEM-Verwaltung als Service-Dienstleistung

Relevante Bedrohungen schnell finden

Ein Security Information and Event Management (SIEM) hilft dabei, geschäftskritische Anwendungen abzusichern. Es sammelt Informationen aus der gesamten IT-Abteilung und korreliert sie miteinander. Diese Daten müssen dann jedoch analysiert werden. lesen

Praxisbeispiel: Räumlich getrennten Storage sichern

Virenschutz für Storage-Cluster

Auch in komplexen Topologien wie verteilten Storage-Clustern ist der Schutz der Speicherinfrastruktur vor Schadsoftware unverzichtbar. Der Virenschutz stellt aber spezielle Anforderungen an die Konfiguration der Virenscanner. lesen

Cybersecurity-Trend

Machine Learning für Sicherheitslösungen

Auch die besten traditionellen Security-Systeme lassen oft Lücken offen, die Angreifer für sich nutzen können. Neue Technologien versuchen, diese Lücken zu schließen. lesen