Unsere Empfehlung

Aufbau einer Cloud-Umgebung

Die Top drei Herausforderungen

Unternehmen, die den Schritt in die Cloud gewagt haben, erwarten von ihren IT-Teams, dass sie immer mehr Ressourcen und Server schützen sollen, ohne ein geeignetes Budget oder Werkzeuge zur Verfügung zu stellen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 12/2018

So funktioniert der k-Means-Algorithmus +++ DevOps in Legacy-IT integrieren +++ Ist die ePVO wirklich das Ende des Targeting? +++ Fünf Tipps für den Aufbau skalierbarer Speicherumgebungen +++ Die wichtigsten Big-Data-Technologien! lesen

Umfassende Datensicherheit

Datenverstöße minimieren

Da in den Jahren 2017 und auch 2018 waren die Datenverstöße so hoch wie nie zuvor waren, müssen viele Unternehmen ihre Ansätze zur Datensicherheit überdenken. Nicht zuletzt, um den neuen regulatorischen Anforderungen gerecht zu werden. lesen

Identity and Access Management (IAM)

Fünf Schlüsselkriterien die es zu berücksichtigen gilt

Um den steigenden Anforderungen von Unternehmen, Technologien sowie Vorschriften gerecht zu werden, müssen sich Identity and Access Management (IAM) ständig weiter entwickeln. lesen

Die neusten Whitepaper

eBook

Sicherheit für die digitale Transformation

Die digitale Transformation bringt neue digitale IT-Risiken. Deshalb müssen Management und Mitarbeiter geschult werden. Lesen Sie im E-Book, wie Sie in eine neue IT-Security-Welt starten. lesen

Schnellere Sicherheit

Maschinelles Lernen in der IT-Sicherheit

Neue Technologien wie künstliche Intelligenz und maschinelles Lernen haben in vielen Bereichen schon Erfolge zu verzeichnen. Daher werden oft Wege gesucht diese Technologien auch zum Schutz vor Cyberkriminalität zu verwenden. lesen

Threat Lifecycle Management

Risiken Effektiv Minimieren

In der modernen Bedrohungslandschaft bleibt kaum ein Unternehmen verschont. Laut einer Cyberthreat-Studie wurden 76 Prozent der befragten Unternehmen kompromittiert. Daher ist ein neuer Sicherheitsansatz notwendig, um sich besser schützen zu können. lesen

Angriffe erkennen, bevor es zu spät ist

Die Ransomware-Bedrohung

Bei Ransomware-Angriffen verschlüsseln Cyberkriminelle Unternehmensdaten und entschlüsseln diese wieder gegen eine Bezahlung. Da dieses Angriffsmodell immer lukrativer geworden ist, müssen sich Unternehmen dagegen schützen können. lesen

Sicherheit auch mit beschränkten Ressourcen

Ein eigenes SOC aufbauen

Ein formales Security Operations Center (SOC), dass rund um die Uhr nach Bedrohungen Ausschau hält, ist vom Sicherheitsaspekt sinnvoll, aber auch für viele Unternehmen nicht erschwinglich. lesen

Technology-Update für IT-Manager

CIOBRIEFING 09/2018

Die Cloud abseits der Hyperscaler +++ DevOps-Prinzipien in vernetzten Mainframe-Umgebungen +++ Ein erster Blick auf Amazon QuickSight +++ TLS 1.3 - Viel heiße Luft oder ein großer Wurf? +++ Wie 5G autonome Autos besser macht +++ lesen