Unsere Empfehlung

Datenschutz und -verfügbarkeit

Die richtige Lösung für ihre Workloads

Eine Ovum-Umfrage ergab, dass Unternehmen in etwa 28 Prozent ihrer Workloads in die Cloud verlagert haben. Die meisten dieser Workloads betrafen Systeme wie Webseiten oder Büroproduktivität. lesen

Fakten zum All-Flash-Speicher

Vier Kriterien für den optimalen Datenschutz

Damit Unternehmen den jährlich wachsenden Anforderungen an Performance, Verfügbarkeit und Datenschutz gerecht zu werden, führt für die Meisten der Weg an All-Flash-Speicherlösungen nicht mehr vorbei. lesen

Umdenken bei der Sicherheitsstrategie

Geschäftsorientierte Sicherheitslösungen

Rund 114 Milliarden US-Dollar sollen im Jahr 2018 für IT-Sicherheitsprodukte und -dienstleistungen ausgegeben werden. Diese Investitionssumme soll auch im Jahr 2019 auf etwa 124 Milliarden US-Dollar ansteigen. lesen

eBook

Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen. lesen

Die neusten Whitepaper

Leistungsstarke und sichere Datenübertragung

Schutz von Data in Motion

Moderne Netzwerke: Mit der Vernetzung und Flexibilität vergrößert sich die Angriffsfläche. Der Austausch von Daten über Netzwerke macht diese für Angreifer interessant. lesen

Installation und Nutzung von Software

Rechtsleitfaden Lizenzmanagement

Lizenzmanagement wirft in Unternehmen viele Fragen auf. Es produziert nichts und erwirtschaftet keinen Umsatz, kostet aber Aufwand und Geld. Dennoch spart es im Ergebnis Kosten, minimiert Risiken und erhöht den Unternehmenswert. lesen

Transparenz und Kontrolle

7 Vorgehensweisen für Datensicherheit in Office 365 und Co.

Viele Unternehmen verschieben Teile ihrer Infrastruktur für E-Mails und gemeinsam genutzte Dateien in die Cloud. Beim Einsatz von Office 365 zusammen mit lokalen Datenspeichern treten Herausforderungen für Datensicherheit und Daten-Governance auf. lesen

3 Gründe

Warum DevOps die Security-Spielregeln grundlegend verändert

Beim DevOps-Modell sollen Entwicklung (Development) und Betrieb (Operations) durch agile Arbeitsmethoden besser zusammenarbeiten. Die Entwicklung und Bereitstellung von Software und Services geht dadurch wesentlich schneller vonstatten. lesen

Von der Cloud bis zu Containern

Cyber Exposure: Angriffsflächen wirksam reduzieren

Der digitale Wandel hat die Anzahl und Art der neuen Technologien und Computing-Plattformen signifikant erhöht. Entsprechend sind die Angriffsflächen für Cyberkriminalität in Unternehmen dramatisch gewachsen. lesen

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen