Unsere Empfehlung

eBOOK

KI-basierte Endpunktsicherheit

Erfahren Sie im neuen eBook, wo die größten Lücken in der Endpunktsicherheit sind und wo eine KI-basierte Lösung für Verbesserung sorgen kann. lesen

Diese aktuellen Themen bewegen die Security-Welt

Das BEST OF Security-Insider

Im "Best of-Security-Insider" finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren. lesen

Security Operations Center für den Mittelstand

Das SOC aus der Cloud

In Zeiten von Ransomware und Co. ist jedes Unternehmen zum Ziel geworden, unabhängig von Größe oder Umsatz. Während Großunternehmen ihre eigenen Sicherheitsteams beschäftigen können, die sich dieser Problematik annehmen, geraten KMU in Bedrängnis. lesen

Professionelle Hilfe für kleine Sicherheits-Teams

Security Operations Center für den Mittelstand

Datendiebstahl, Sabotage und andere Cyberangriffe sind tägliche Begleiter für Unternehmen jeglicher Größenordnung. Doch während große Unternehmen ein eigenes Security Operations Center (SOC) betreiben, benötigen KMU dabei Hilfe. lesen

Die neusten Whitepaper

Ratgeber für Unternehmen

Datenverschlüsselung in der Cloud

Wir leben in einer Zeit, in der Daten, besonders für Unternehmen, einen enormen Wert darstellen. Dennoch hört man immer öfter von gestohlenen Verbraucherdaten oder Leaks sensibler Daten verschiedener Organisationen. lesen

Forrester Report

Top 10 Data Resiliency-Lösungen

Dieses Whitepaper nimmt die zehn wichtigsten Anbieter von Data Resiliency-Lösungen genauer unter die Lupe. Diese wurden anhand von 40 verschiedenen Kriterien bewertet, die sich in drei große Kategorien einteilen lassen. lesen

eBook

Next-Generation Cyberwar

Künstliche Intelligenz kann einen wichtigen Beitrag zur Cyber-Sicherheit leisten, da sind sich die Security-Experten sicher. Doch auch die Gegenseite kann KI für sich nutzen, sowohl die Internetkriminellen als auch staatliche Angreifer. lesen

Backend-Infrastruktur

Sicherheit in Dropbox Business

Dropbox Business ermöglicht es Unternehmen, Projektdateien mehreren Teams für eine problemlose Zusammenarbeit zur Verfügung zu stellen. Es dient dabei allerdings nicht nur als Kollaborationstool, sondern es schützt auch gleichzeitig die Daten. lesen

SD-WAN-Security

Vier Sicherheitshürden, die es zu überwinden gilt

Mit der Verlagerung von Anwendungen in die Cloud ist ein Backhauling des gesamten Traffics über MPLS zu zentralen Rechenzentren überflüssig geworden. SD-WAN wurde eingeführt, um die IT in Firmenniederlassungen zu vereinfachen. lesen

Softwaredefiniertes Wide Area Networking

Cloud-Methode zum Sichern von SD-WAN

Unternehmen, die Cloud-Anwendungen wie Office 365 nutzen, reicht das Routing von Traffic-Backhauling über MPLS zu einem zentralen Internet-Gateway per Hub-and-Spoke-Architektur nicht. Für sie muss Internet-Traffic lokal geroutet werden. lesen