Unsere Empfehlung

eBook

Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 02/2019

Top 5 CIO-Trends für 2019 +++ So funktioniert eine DNS-basierte Security-Strategie +++ Innovationszentren für IoT-Projekte und IoT-Start-ups. +++ Dokumentationsarten in der Übersicht +++ Versiegt der Stromfluss für die Co-Locator in Frankfurt am Main lesen

Neue Methoden bei der Softwareerstellung

IDC-Studie: DevOps 2.0 in Deutschland 2018

Während der digitalen Transformation erkennen Unternehmen immer öfter, dass viele der herkömmlichen Methoden nicht das notwendige Maß an Agilität, Schnelligkeit oder Flexibilität liefern. Die Softwareerstellung ist davon nicht ausgenommen. lesen

Remote-Access-Leitfaden

So gelingt der sichere Fernzugriff

Dieser Leitfaden dient als Hilfestellung bei der Wahl der richtigen Sicherheitstools für den Fernzugriff auf interne Anwendungen. Vier Grundsätze dienen dabei als Bausteine für einen sicheren Fernzugriffsservice. lesen

Die neusten Whitepaper

eBOOK

Industrial Security

Industrie 4.0 und die Vernetzung der Maschinen bringen Cyber-Risiken mit sich. Erfahren Sie im eBook, wie sich dich dagegen wappnen können. lesen

eBook

Sicherheit für die digitale Transformation

Die digitale Transformation bringt neue digitale IT-Risiken. Deshalb müssen Management und Mitarbeiter geschult werden. Lesen Sie im E-Book, wie Sie in eine neue IT-Security-Welt starten. lesen

Schnellere Sicherheit

Maschinelles Lernen in der IT-Sicherheit

Neue Technologien wie künstliche Intelligenz und maschinelles Lernen haben in vielen Bereichen schon Erfolge zu verzeichnen. Daher werden oft Wege gesucht diese Technologien auch zum Schutz vor Cyberkriminalität zu verwenden. lesen

Threat Lifecycle Management

Risiken Effektiv Minimieren

In der modernen Bedrohungslandschaft bleibt kaum ein Unternehmen verschont. Laut einer Cyberthreat-Studie wurden 76 Prozent der befragten Unternehmen kompromittiert. Daher ist ein neuer Sicherheitsansatz notwendig, um sich besser schützen zu können. lesen

Angriffe erkennen, bevor es zu spät ist

Die Ransomware-Bedrohung

Bei Ransomware-Angriffen verschlüsseln Cyberkriminelle Unternehmensdaten und entschlüsseln diese wieder gegen eine Bezahlung. Da dieses Angriffsmodell immer lukrativer geworden ist, müssen sich Unternehmen dagegen schützen können. lesen

Sicherheit auch mit beschränkten Ressourcen

Ein eigenes SOC aufbauen

Ein formales Security Operations Center (SOC), dass rund um die Uhr nach Bedrohungen Ausschau hält, ist vom Sicherheitsaspekt sinnvoll, aber auch für viele Unternehmen nicht erschwinglich. lesen