unsere Empfehlung

Das Security Operation Center

Von der Bedrohung zur Lösung

Datenschutz und -sicherheit sind ein ständiger Begleiter für Unternehmen jeder Größenordnung. Mit der Digitalisierung als Katalysator eröffnen sich aber auch Angreifern ständig neue Möglichkeiten, Schadsoftware anzubringen. lesen

Neue Authentifizierungsmethoden

Passwort war gestern

Im Internet bekommt man durch das Bestätigen seiner Identität Zugang zu vielen verschiedenen Dienstleistungen. Das öffnet aber auch Betrügern Tür und Tor. Durch Identitätsdiebstahl gingen innerhalb der letzten 6 Jahre 112 Mrd. US-Dollar verloren. lesen

Die Zukunft der Identität – Infografik

Wohin geht die Sicherheit?

Wir leben in einer Welt, in der persönliche Informationen nicht länger privat sind und Passwörter keinen ausreichenden Schutz mehr bieten. Wie sieht die Zukunft der digitalen Sicherheit aus? lesen

Aus Sicht von Experten

Endpunkt-Sicherheit im Fokus

Durch Cloud und Mobile Computing sind die Zeiten vorbei, in denen nur hinter der Firewall im Unternehmen gearbeitet wurde. Angestellte arbeiten im Büro, zu Hause oder unterwegs, sie brauchen Zugriff auf Apps, Cloud- und Kommunikations-Services. lesen

Die neusten Whitepaper

Das Recht auf Vergessenwerden

Wie man Daten DSGVO-konform verwaltet

Unternehmen mit E-Mail Archiven müssen die nahende DSGVO genau beachten. Zieht ein Nutzer seine Einwilligung zurück, müssen seine archivierten Daten vollständig gelöscht werden. Das stellt Unternehmen bis dato vor Herausforderungen. lesen

Security-Lösung für Windows-Systeme

Sichere Clients ohne Pattern-Updates

In den letzten Jahren wurden die Angriffe auf IT-Umgebungen immer ausgefeilter und besser an die jeweiligen Ziele angepasst. Angreifer konnten konventionelle Schutzsysteme so zunehmend erfolgreich aushebeln. lesen

Sichern von Netzwerkverbindungen

Administratorfreundliche Industrie-Firewall

TCP/IP-Standard hat sich für die Vernetzung von Industriesystemen und -computern durchgesetzt, zudem werden industrielle Anlagen zunehmend mit dem Internet verbunden. Entsprechend wird das Absichern von Netzwerkverbindungen immer wichtiger. lesen

Bewertung von IT-Sicherheit

Lassen sich Sicherheitsstandards messen?

Moderne Sicherheitsanforderungen sind komplexer denn je. Neue Bedrohungen müssen mit immer höherem Personal- und Zeitaufwand bekämpft werden. Kommt es doch zu Datenlecks und Co., müssen sich Sicherheitsteams unbequemen Fragen stellen. lesen

Europäische Datenschutz-Grundverordnung

In 13 Schritten fit für die DSGVO

Die Europäische Datenschutz-Grundverordnung (DSGVO) kommt – daran gibt es nichts zu rütteln. Unternehmen, die EU-Bürgern Produkte oder Dienstleistungen anbieten, müssen ab Mai 2018 strenge Datenschutz- und Datensicherheitsvorschriften einhalten. lesen

Software für synchrone Replikation

Rechtliche und technische Vorteile

Wie können Unternehmen die Wiederherstellbarkeit von Daten nach Ausfällen durch Cyberangriffe, technische Störungen und Co. sicherstellen? Eine Möglichkeit ist die Synchronous Replication, oft sind die Lösungen jedoch komplex und teuer. lesen