Unsere Empfehlung

Whitepaper

Befreien Sie Ihr Netzwerk von Parasiten

Eine traditionelle App-Kontrolle reicht heute nicht mehr aus. Die meisten modernen Firewalls können nur etwa die Hälfte des gesamten Netzwerkverkehrs erfassen, wodurch parasitäre Anwendungen unerkannt im Netzwerk bleiben. lesen

Threat Hunting 101

Acht Arten der Bedrohungsjagd

Unter Threat Hunting versteht man die proaktive Suche nach Malware oder Angreifern, die sich in Ihrem Netzwerk befinden. Das Threat Hunting selbst ist dennoch flexibel, egal ob man nur wenige Stunden mehrere Tage pro Woche dafür aufwenden möchte. lesen

eBook

Blockchain und digitale Identitäten

Digitale Identitäten haben eine zentrale Stellung bei der Digitalisierung, die Kontrolle darüber entscheidet maßgeblich über die Cyber-Sicherheit. Lesen Sie hier, welche Vorteile die Blockchain für Identitäten haben kann. lesen

Whitepaper

Worauf es bei einem Cybersecurity-System ankommt

Cyberbedrohungen effektiv abzuwehren wird zunehmend schwieriger. Immer mehr Unternehmen ziehen deshalb einen Umstieg auf ein Cybersecurity-System in Betracht und verlassen sich nicht mehr auf individuelle Einzellösungen. lesen

Mehr Schutz durch Privileged Account Management

Zugriffssicherheit für die Industrie 4.0

Denkt man an Industrie 4.0 wird klar, dass IT-Infrastrukturen bereits die industriellen Prozesse beeinflussen. Dies hat das Potenzial für noch nie da gewesene Flexibilitäts- und Effizienzsteigerungen und ebenso massive Sicherheitsanforderungen. lesen

Schutz der IT-Umgebung

Privileged Access Management in der Cloud

Immer mehr Unternehmen ziehen in die Cloud, um das Verlangen der Mitarbeiter nach mehr Flexibilität zu erfüllen. Dabei einen sicheren Zugriff zu gewährleisten ist meist nicht so einfach, da auch Hacker die Cloud als attraktives Ziel auserkoren haben. lesen

IT-Systeme sollten an die DSGVO-Normen angepasst sein

Verwaltung der privilegierten Zugänge

Mai 2018 trat die neue Datenschutz-Grundverordnung (DSGVO) in Kraft. Das beeinflusste alle Bereiche der IT-Sicherheit bezüglich der Datenverarbeitung. Um Sanktionen zu vermeiden, müssen Firmen für die Einhaltung der DSGVO geeignete Strategien finden. lesen