Unsere Empfehlung

eBOOK

KI-basierte Endpunktsicherheit

Erfahren Sie im neuen eBook, wo die größten Lücken in der Endpunktsicherheit sind und wo eine KI-basierte Lösung für Verbesserung sorgen kann. lesen

Diese aktuellen Themen bewegen die Security-Welt

Das BEST OF Security-Insider

Im "Best of Security-Insider" finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren. lesen

Security Operations Center für den Mittelstand

Das SOC aus der Cloud

In Zeiten von Ransomware und Co. ist jedes Unternehmen zum Ziel geworden, unabhängig von Größe oder Umsatz. Während Großunternehmen ihre eigenen Sicherheitsteams beschäftigen können, die sich dieser Problematik annehmen, geraten KMU in Bedrängnis. lesen

Professionelle Hilfe für kleine Sicherheits-Teams

Security Operations Center für den Mittelstand

Datendiebstahl, Sabotage und andere Cyberangriffe sind tägliche Begleiter für Unternehmen jeglicher Größenordnung. Doch während große Unternehmen ein eigenes Security Operations Center (SOC) betreiben, benötigen KMU dabei Hilfe. lesen

Die neusten Whitepaper

Steuerung von finanziellen Risiken

Budgetierung für ein modernes SIEM

Unternehmen sehen sich bei der Finanzplanung für ein SIEM-System (Security Information and Event Management) oft mit einem Konflikt zwischen der Minimierung der Sicherheitsbedrohungen und den Kosten für den Sicherheitsbetrieb konfrontiert. lesen

Fallstudie MAN Energy Solutions

Sicherer Remote Access für migrierte Anwendungen

MAN Energy Solutions sah sich vor dem Problem, einer international verteilten Belegschaft sicheren Zugriff auf Web- und Unternehmensapplikationen zu bieten. Der Ansatz über traditionelle VPN-Lösungen geriet hier an seine Grenzen. lesen

Datenanalyse und KI

Mehr Effizienz für Rechts- und Compliance-Abteilungen

Lange wurde angenommen, dass komplexe Rechtsarbeit und sinnvolle Automatisierung nicht zusammengehen. Diese Vorstellung hat sich grundlegend geändert lesen

Datenverschlüsselung

Datensicherheit im Bankensektor

Verschlüsselung gehört zu den wirksamsten Waffen gegen Datenlecks. Basierend auf hoch komplexen Algorithmen sorgt sie dafür, dass Daten geschützt sind und ohne den richtigen Schlüssel nicht gehackt werden können. lesen

Ganzheitlicher Ansatz fürs Client-Management

Warum Schwachstellen- und Patchmanagement zusammengehören

Unternehmen betrachten Schwachstellen- und Patchmanagement oft als zwei getrennte Bereiche und vergeben so die Chance auf eine optimale Qualität und Wirksamkeit ihrer Schutzmechanismen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 10/2019

+Die ideale DevOps-Teamstruktur +Die nächste Ebene der Integration: DataOps +So behalten Sie im Netzwerk die Übersicht +Startups zeigen neue Möglichkeiten für Cloud-Sicherheit +Richtig Archivieren - alle Bestimmungen und Zeiträume im Überblick lesen