Unsere Empfehlung

Whitepaper

Befreien Sie Ihr Netzwerk von Parasiten

Eine traditionelle App-Kontrolle reicht heute nicht mehr aus. Die meisten modernen Firewalls können nur etwa die Hälfte des gesamten Netzwerkverkehrs erfassen, wodurch parasitäre Anwendungen unerkannt im Netzwerk bleiben. lesen

Threat Hunting 101

Acht Arten der Bedrohungsjagd

Unter Threat Hunting versteht man die proaktive Suche nach Malware oder Angreifern, die sich in Ihrem Netzwerk befinden. Das Threat Hunting selbst ist dennoch flexibel, egal ob man nur wenige Stunden mehrere Tage pro Woche dafür aufwenden möchte. lesen

eBook

Blockchain und digitale Identitäten

Digitale Identitäten haben eine zentrale Stellung bei der Digitalisierung, die Kontrolle darüber entscheidet maßgeblich über die Cyber-Sicherheit. Lesen Sie hier, welche Vorteile die Blockchain für Identitäten haben kann. lesen

Whitepaper

Worauf es bei einem Cybersecurity-System ankommt

Cyberbedrohungen effektiv abzuwehren wird zunehmend schwieriger. Immer mehr Unternehmen ziehen deshalb einen Umstieg auf ein Cybersecurity-System in Betracht und verlassen sich nicht mehr auf individuelle Einzellösungen. lesen

Die neusten Whitepaper

10 Fragen, 10 Antworten

Sicher digitalisieren im Mittelstand

Entscheidungsträger von mittelständischen Firmen werden täglich mit den Herausforderungen der Digitalisierung konfrontiert. Oft wissen sie jedoch nicht, wie sich Unternehmensstrategien effektiv an die technologischen Entwicklungen anpassen lassen. lesen

Vorteile einer cloud-basierten Web Application Firewall

Effektiver Schutz für Webseiten und Webapplikationen

Webapplikationen von Firmen sind häufig unzureichend gegen Cyberkriminalität geschützt. Dabei haben Hackerangriffe auf sensible Daten schwerwiegende Folgen. Neue, gezielte Schutzmaßnahmen für internetbasierte Anwendungen werden benötigt. lesen

Präventivmaßnahmen gegen Datenverlust

Sekundärspeicher für die sichere Archivierung

Vorfälle gefährden auf verschiedenen Ebenen die Datenspeicherung und können zu Informationsverlust führen. Deshalb empfiehlt das Whitepaper Sekundärsysteme zu verwenden, die das Risiko von Fehlfunktionen mit präventiven Maßnahmen minimieren. lesen

Technologie-Update für IT-Manager

CIOBRIEFING 03/2019

Blockchain-gestützte Benutzerauthentifizierung + Wunsch und Wirklichkeit bei der Cloud-Migration + Der Data-Lake integriert sich + Was agile Self-Organized Teams brauchen lesen