Unsere Empfehlung

eBook

Neue Aufgaben für das IAM

Wenn es um neue Security-Technologien und Investitionen geht, stehen KI und Big-Data-Analysen im Mittelpunkt. Von IAM ist dagegen kaum die Rede, obwohl digitale Identitäten und Berechtigungen im Zentrum der Security stehen müssen. lesen

Beschreiten Sie neue Wege für mehr Sicherheit

Moderne Security-Ansätze in Zeiten der Digitalisierung

Erfahren Sie im Whitepaper, wie sich IT-Security durch Digitalisierung verändert, Sie Sicherheitslücken vermeiden, was unter End-to-End-Security verstanden wird und wie Unternehmen davon profitieren. lesen

Arcserve Appliances

Einfache Disaster Recovery und Backup der Enterprise-Klasse

Das E-Book stellt mit den Appliances der Arcserve 9000 Serie vollständige und kostengünstige Disaster Recovery- und Backup-Lösungen vor, die es Unternehmen ermöglicht eine umfassende Datenschutzstrategie innerhalb von 15 Minuten zu implementieren. lesen

Was bedeutet EOS für Unternehmen

Schutz der Server auch nach dem Ende der Supportzeit

Erreicht eine Plattform das Ende seiner Supportzeit (End of Support, EOS) hat dies auch für Unternehmen, die diese Produkte verwenden Konsequenzen. Denn es werden keine weiteren Schwachstellen via Patches behoben. lesen

Die neusten Whitepaper

Vernetzt – aber sicher

Das SWIFT Customer Security Controls Framework

Das von SWIFT (Society for Worldwide Interbank Financial Telecommunication) betriebene internationale Nachrichtensystem unterstützt täglich viele Unternehmen bei ihren Finanztransaktionen. lesen

Studienergebnisse

Risiken der DNS-Sicherheit

Das Ponemon Institut stellt eine Studie vor, in der das generelle Sicherheitsrisiko eines Domain Name Systems (DNS) beurteilt wurde. Dabei hat man untersucht, wie Unternehmen Cyber-Bedrohungen bewerten und vermeiden. lesen

Verbesserte Cybersicherheit

Ein Einblick in das Security Operations Center

Bisherige Strategien der Cybersicherheit erfassen die modernen Anwendungen nur bedingt und liefern unzureichende Informationen über Prozesse. Unternehmen benötigen eine effektivere Lösung, die Transparenz schafft und ein gutes Management ermöglicht. lesen

eBOOK

Schwachstellen-Management

Nicht nur die Digitalisierung stößt in immer neue Bereiche vor – auch die Cyberkriminalität und das Ausnutzen von ungeschützten Schwachstellen in IT-Systemen. Erfahren Sie im eBOOK, wie Sie Ihr Unternehmen dafür wappnen können. lesen

Sicherheit in der Cloud

Analyse von SSL/TLS-basierten Bedrohungen

Vor nicht allzu langer Zeit galten Secure Sockets Layer (SSL) und der Nachfolger Transport Layer Security (TLS) als das Nonplusultra, um Daten über das Internet zu verschicken. Aber jetzt gehören sie mit zur Spielwiese der Cyberkriminellen. lesen

Technologie-Update für IT-Manager

CIOBRIEFING 04/2019

Die nächste Fabric-Revolution braucht noch zehn Jahre + Effektivität durch Data Analytics? Fehlanzeige! + Professionelle NAS-Systeme als Open Source einsetzen + Welche Tools bei der Anonymisierung helfen lesen