Unsere Empfehlung

eBook

Neue Aufgaben für das IAM

Wenn es um neue Security-Technologien und Investitionen geht, stehen KI und Big-Data-Analysen im Mittelpunkt. Von IAM ist dagegen kaum die Rede, obwohl digitale Identitäten und Berechtigungen im Zentrum der Security stehen müssen. lesen

Beschreiten Sie neue Wege für mehr Sicherheit

Moderne Security-Ansätze in Zeiten der Digitalisierung

Erfahren Sie im Whitepaper, wie sich IT-Security durch Digitalisierung verändert, Sie Sicherheitslücken vermeiden, was unter End-to-End-Security verstanden wird und wie Unternehmen davon profitieren. lesen

Arcserve Appliances

Einfache Disaster Recovery und Backup der Enterprise-Klasse

Das E-Book stellt mit den Appliances der Arcserve 9000 Serie vollständige und kostengünstige Disaster Recovery- und Backup-Lösungen vor, die es Unternehmen ermöglicht eine umfassende Datenschutzstrategie innerhalb von 15 Minuten zu implementieren. lesen

Was bedeutet EOS für Unternehmen

Schutz der Server auch nach dem Ende der Supportzeit

Erreicht eine Plattform das Ende seiner Supportzeit (End of Support, EOS) hat dies auch für Unternehmen, die diese Produkte verwenden Konsequenzen. Denn es werden keine weiteren Schwachstellen via Patches behoben. lesen

Die neusten Whitepaper

Schutz von Microsoft Office 365-Daten

Zu viel gefühlte Sicherheit

In rund jedem zweiten Unternehmen wird Office 365 für die E-Mail-Kommunikation, Teamzusammenarbeit beim Speichern von Dokumenten eingesetzt. lesen

Secure Collaboration

So schützen Sie Ihre vertraulichen Dokumente

Sichere Zusammenarbeit an Dokumenten zwischen Mitarbeitern, Abteilungen und Unternehmen ist kritisch für den wirtschaftlichen Erfolg. Beachten Unternehmen dies nicht, riskieren sie hinter dem Wettbewerb zurückzufallen. lesen

eBook

Application Security

Applikationssicherheit soll für sichere Anwendungen sorgen. So trivial wie das klingt, ist es leider nicht. Mit der Nutzung von Applikationen sind zahlreiche Risiken verbunden, die es zu erkennen, bewerten und mindern gilt. lesen

Technology-Update für IT-Manager

CIOBRIEFING 05/2019

+Netzwerke als Wegbereiter des Edge Computings +Technologie & Zukunft +Vier Monetarisierungs-Strategien fpr das IoT im Vergleich +Haftung und Gewährleistung in der Entwicklung +Statusbericht: Rechenzentren auf Grün geschaltet lesen

Der Nutzer als Risikofaktor

Die IT-Umgebung mit UEBA schützen

In der heutigen Zeit, in der Daten gleichzusetzen sind mit barer Münze, liegt es im Interesse jeden Unternehmens, seine Daten vor unbefugten Zugriffen zu schützen. Dies schießt Verstöße von eigenen Benutzern, absichtlich wie auch unbewusst, mit ein. lesen

Leitfaden

Das Security Operations Maturity Model

Bedrohungen durch Cyberkriminalität sind jetzt und auch künftig ein Thema, dass Unternehmen jeglicher Branche betrifft. Um die IT- und OT-Infrastruktur so sicher wie möglich zu halten, ist eine neue moderne Strategie notwendig. lesen