Unsere Empfehlung

Aufbau einer Cloud-Umgebung

Die Top drei Herausforderungen

Unternehmen, die den Schritt in die Cloud gewagt haben, erwarten von ihren IT-Teams, dass sie immer mehr Ressourcen und Server schützen sollen, ohne ein geeignetes Budget oder Werkzeuge zur Verfügung zu stellen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 12/2018

So funktioniert der k-Means-Algorithmus +++ DevOps in Legacy-IT integrieren +++ Ist die ePVO wirklich das Ende des Targeting? +++ Fünf Tipps für den Aufbau skalierbarer Speicherumgebungen +++ Die wichtigsten Big-Data-Technologien! lesen

Umfassende Datensicherheit

Datenverstöße minimieren

Da in den Jahren 2017 und auch 2018 waren die Datenverstöße so hoch wie nie zuvor waren, müssen viele Unternehmen ihre Ansätze zur Datensicherheit überdenken. Nicht zuletzt, um den neuen regulatorischen Anforderungen gerecht zu werden. lesen

Identity and Access Management (IAM)

Fünf Schlüsselkriterien die es zu berücksichtigen gilt

Um den steigenden Anforderungen von Unternehmen, Technologien sowie Vorschriften gerecht zu werden, müssen sich Identity and Access Management (IAM) ständig weiter entwickeln. lesen

Die neusten Whitepaper

Von der Cloud bis zu Containern

Cyber Exposure: Angriffsflächen wirksam reduzieren

Der digitale Wandel hat die Anzahl und Art der neuen Technologien und Computing-Plattformen signifikant erhöht. Entsprechend sind die Angriffsflächen für Cyberkriminalität in Unternehmen dramatisch gewachsen. lesen

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen

Verdienen Sie genug?

Der große Gehaltsreport der IT & Industrie 2018

Die wirtschaftliche Lage boomt, die Auftragsbücher sind voll – doch schlägt sich das auch auf die Gehälter der Arbeitnehmer nieder? Wir haben nachgefragt. lesen

Internet der Dinge

Wem und wofür Deutsche ihre persönlichen Daten preisgeben

Die Digitalisierung ist aus der Geschäftswelt und dem Privatleben nicht mehr wegzudenken. Doch wie ist der Status quo bei der Nutzung vernetzter Geräte? Sind Trendthemen wie das Internet der Dinge schon in der Verbraucherpraxis angekommen? lesen

Cybersicherheit

Drei Schritte zur Bewertung von Cyberrisiken

Cyberrisiken richtig einzuschätzen ist von großer Bedeutung. Denn nur so können Unternehmen auch angemessene Gegenmaßnahmen ergreifen und Investitionen in Sicherheitskontrollen priorisieren. lesen

Governance, Risk & Compliance (GRC)

In 7 Schritten das Risikomanagement optimieren

Risikomanagement ist eine Handlungsebene in Unternehmen, die für eine erfolgreiche Führung wichtig ist. Dies erfordert jedoch eine gezielte Strategie. Helfen kann das vorgestellte Risikomanagement-Modell, das auf bewährten GRC-Prinzipien beruht. lesen