Unsere Empfehlung

7 wichtige Erkenntnisse

Cybersecurity für operative Technologien

Mangelnde Einblicke in die Angriffsoberfläche, eine unzureichende personelle Ausstattung der Sicherheitsabteilung und die Abhängigkeit von manuellen Prozessen erschweren es Unternehmen, ihre OT- und IoT-Infrastruktur vor Ausfällen zu schützen. lesen

Effektive Cybersecurity

Drei wichtige Aspekte für die Schwachstellen-Priorisierung

In der heutigen Zeit steigt im Bereich Cybersecurity nicht nur die Zahl der Schwachstellen stetig an, sondern auch ihr Schweregrad. Daher ist es nicht verwunderlich, wenn auch das Schwachstellen-Management immer komplexer wird. lesen

Threat Intelligence Index

Bedrohungen denen wir 2019 begegnen

Der jährlich veröffentlichte IBM X-Force Threat Intelligence Index fasst die prominentesten Bedrohungen des letzten Jahres zusammen. Durch diese zur Verfügung gestellten Informationen sollen sich Unternehmen besser schützen können. lesen

Ausfälle im Geschäftsbetrieb vermeiden

Herausforderungen beim Datenschutz

Unternehmen die Datenverluste oder Ausfälle im Geschäftsbetrieb erleiden, müssen nicht nur mit direkten Folgen wie beispielsweise Umsatzeinbußen rechnen. lesen

Die neusten Whitepaper

eBook

Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 02/2019

Top 5 CIO-Trends für 2019 +++ So funktioniert eine DNS-basierte Security-Strategie +++ Innovationszentren für IoT-Projekte und IoT-Start-ups. +++ Dokumentationsarten in der Übersicht +++ Versiegt der Stromfluss für die Co-Locator in Frankfurt am Main lesen

Neue Methoden bei der Softwareerstellung

IDC-Studie: DevOps 2.0 in Deutschland 2018

Während der digitalen Transformation erkennen Unternehmen immer öfter, dass viele der herkömmlichen Methoden nicht das notwendige Maß an Agilität, Schnelligkeit oder Flexibilität liefern. Die Softwareerstellung ist davon nicht ausgenommen. lesen

Remote-Access-Leitfaden

So gelingt der sichere Fernzugriff

Dieser Leitfaden dient als Hilfestellung bei der Wahl der richtigen Sicherheitstools für den Fernzugriff auf interne Anwendungen. Vier Grundsätze dienen dabei als Bausteine für einen sicheren Fernzugriffsservice. lesen

Diese aktuellen Themen bewegen die Security-Welt

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren. lesen

Verdächtige Aktivitäten im Netzwerk erkennen

Eine Checkliste für Netzwerktransparenz

In der heutigen Zeit ist die Zahl der Cyberangriffe so hoch wie noch nie. Ist ihr Netzwerk kompromittiert, ist es wichtig zu wissen, welche Möglichkeiten Sie haben, dass aus einem Sicherheitsereignis keine gravierende Datensicherheitsverletzung wird. lesen