Unsere Empfehlung

Technology-Update für IT-Manager

CIOBRIEFING 11/2018

Ernüchterung statt Cloud-Rausch +++ Wo möchte man auf der Dev-Ops-Reifeskala stehen? +++ Darauf kommt es bei Data Science an +++ Security Alerts auf GitHub nutzen +++ So können Unternehmen mit KI punkten lesen

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen

Cyberverteidigerstrategien

Was Ihre Vulnerability Assessment Praktiken zeigen

Die Cybersecurity erforscht vor allem das Verhalten von Angreiffern. Und obwohl die Erforschung von Threat-Intelligence und Schwachstellen wichtig ist, gehört auch die Reaktion der Verteidigung zu einer umfassenden Analyse. lesen

eBook

Cloud als Grundlage für das IoT

Erfahren Sie im eBook, warum IoT ohne die Grundlage Cloud nicht möglich ist und warum es neue Sicherheitskonzepte für die Industrie 4.0. braucht. lesen

Die neusten Whitepaper

Technology-Update für IT-Manager

CIOBRIEFING 08/2018

+++ Open-Source-Engagement als Angestellter +++ Ist die Deutsche Cloud am Ende?  +++ Grundlagen der SIEM-Systeme +++ KI: Treibstoff für die intelligente Zukunft der Geschäftswelt +++ IOTA arbeitet weiter am Ledger of Things +++ lesen

eBook

Neue Rollen für das Identity Management

Die meisten Online-Bedrohungen hängen mit dem Missbrauch digitaler Identitäten zusammen. Besonders deutlich ist dies bei Identitätsdiebstahl und Insider-Attacken. Das eBook zeigt, wie Sie sich und Ihr Unternehmen davor schützen können. lesen

SIEM-Verwaltung als Service-Dienstleistung

Relevante Bedrohungen schnell finden

Ein Security Information and Event Management (SIEM) hilft dabei, geschäftskritische Anwendungen abzusichern. Es sammelt Informationen aus der gesamten IT-Abteilung und korreliert sie miteinander. Diese Daten müssen dann jedoch analysiert werden. lesen

Praxisbeispiel: Räumlich getrennten Storage sichern

Virenschutz für Storage-Cluster

Auch in komplexen Topologien wie verteilten Storage-Clustern ist der Schutz der Speicherinfrastruktur vor Schadsoftware unverzichtbar. Der Virenschutz stellt aber spezielle Anforderungen an die Konfiguration der Virenscanner. lesen

Cybersecurity-Trend

Machine Learning für Sicherheitslösungen

Auch die besten traditionellen Security-Systeme lassen oft Lücken offen, die Angreifer für sich nutzen können. Neue Technologien versuchen, diese Lücken zu schließen. lesen

Security-Ratergeber

Wechsel der Antivirus-Lösung

Die Zahl der Cyberangriffe steigen stetig an. Dieser Bedrohungslage wird meist mit der Einführung neuerer Sicherheits-Lösungen begegnet. Dazu zählt auch die Antivirus-Software. lesen