unsere Empfehlung

Netzwerksicherheit

APT-Angriffe gezielt verhindern

Bei Advanced-Persistent-Threat(APT)-Attacken versuchen Cyberkriminelle, einen dauerhaften Zugang zu Netzwerken zu erlangen und dort möglichst lange zu spionieren oder Schaden anzurichten. Das Problem: Solche Angriffe sind schwer zu entdecken. lesen

Wie Sie Ihre privilegierte Zugriffe nach DSGVO steuern

Einfaches Rechte-Management

Die DSGVO bringt neue Normen, die Auswirkungen auf die Verwaltung der Daten im europäischen Raum und auch darüber hinaus haben werden. Die Verwaltung der privilegierten Zugänge ist hier ein Schlüsselelement. lesen

Datenschutz neu überdacht

Entscheidungshilfen für IT-Verantwortliche

Durch den digitalen Wandel wächst in Unternehmen die Abhängigkeit von Daten. Für IT-Abteilungen wächst dadurch der Druck, elektronische Daten einerseits wirksam zu schützen, andererseits effektiv zu managen – natürlich ohne das Budget zu sprengen. lesen

Datenschutz: Zwänge und Chancen

Ein Leitfaden für Geschäftsverantwortliche

Nicht nur die Datenschutz-Grundverordnung (DSGVO) erfordert von Unternehmen ein zielgerichtetes Vorgehen beim Management und Schutz elektronischer Daten. Auch Risiken wie Cyberattacken, technische Ausfälle und Co. müssen bedacht werden. lesen

Die neusten Whitepaper

Malware und andere Internetrisiken

7 Bausteine für mehr Transparenz

Mobilgeräte, Cloud-Dienste und das Internet der Dinge erhöhen die Angriffsfläche für Malware und Co. Ein großes Problem für Unternehmen ist, dass viele Bedrohungen gar nicht erkannt werden. Und was man nicht sieht, kann man nicht bekämpfen. lesen

Cyberbedrohungen

Fünf Werkzeuge für mehr Sicherheit

Vom Erkennen einer Bedrohung bis zur entsprechenden Reaktion kann in Unternehmen ein Monat oder mehr vergehen. Wertvolle Zeit, in der Angreifer unentdeckt beträchtlichen Schaden anrichten können. lesen

Threat Response

Drei Schlüsselfaktoren für schnellere Reaktionen

Aus einer Cyberbedrohung kann schnell ein Datenleck werden. Bis Unternehmen dieses allerdings entdecken und entsprechend reagieren, vergeht oft zu viel Zeit, weshalb großer finanzieller Schaden entstehen kann. lesen

Business Continuity

Leitfaden für erfolgreiches Notfallmanagement

In jedem Unternehmen kann es zu geplanten oder ungeplanten Unterbrechungen kommen. Damit die Geschäfte trotzdem weiterlaufen, braucht es einen umfassenden Ansatz, der sicherstellt, dass Nutzer und Teams weiterarbeiten können. lesen

Datenschutzgrundverordnung (DSGVO)

Fünf Meilensteine für eine erfolgreiche Umsetzung

Anfang Mai tritt die EU-Datenschutzgrundverordnung in Kraft. Doch noch immer gibt es in Europa und in den USA viele Unternehmen, die nicht darauf vorbereitet sind. Wenn systematisch vorgegangen wird, kann die Umsetzung der DSGVO aber noch gelingen. lesen

Von der Cloud bis zu Containern

Cybersicherheit gezielt erhöhen

Die digitale Transformation setzt Unternehmen in Sachen IT-Sicherheit unter Druck. Container, Cloud-Umgebungen und Webanwendungen haben die Angriffsflächen für Bedrohungen vergrößert. Wie begegnen Unternehmen diesen neuen Herausforderungen? lesen