Unsere Empfehlung

7 wichtige Erkenntnisse

Cybersecurity für operative Technologien

Mangelnde Einblicke in die Angriffsoberfläche, eine unzureichende personelle Ausstattung der Sicherheitsabteilung und die Abhängigkeit von manuellen Prozessen erschweren es Unternehmen, ihre OT- und IoT-Infrastruktur vor Ausfällen zu schützen. lesen

Effektive Cybersecurity

Drei wichtige Aspekte für die Schwachstellen-Priorisierung

In der heutigen Zeit steigt im Bereich Cybersecurity nicht nur die Zahl der Schwachstellen stetig an, sondern auch ihr Schweregrad. Daher ist es nicht verwunderlich, wenn auch das Schwachstellen-Management immer komplexer wird. lesen

Threat Intelligence Index

Bedrohungen denen wir 2019 begegnen

Der jährlich veröffentlichte IBM X-Force Threat Intelligence Index fasst die prominentesten Bedrohungen des letzten Jahres zusammen. Durch diese zur Verfügung gestellten Informationen sollen sich Unternehmen besser schützen können. lesen

Ausfälle im Geschäftsbetrieb vermeiden

Herausforderungen beim Datenschutz

Unternehmen die Datenverluste oder Ausfälle im Geschäftsbetrieb erleiden, müssen nicht nur mit direkten Folgen wie beispielsweise Umsatzeinbußen rechnen. lesen

Die neusten Whitepaper

Technology-Update für IT-Manager

CIOBRIEFING 01/2019

Das bedeutet die E-Privacy-Verordnung für Endgeräte +++ Managed Cloud Provider dringend gesucht +++Windows-Aufgaben per Skriptt automatisieren +++ Erbarmungslos nahe: Der Verzicht auf RAID-Arrays +++ KI braucht neue Prozessoren lesen

Aufbau einer Cloud-Umgebung

Die Top drei Herausforderungen

Unternehmen, die den Schritt in die Cloud gewagt haben, erwarten von ihren IT-Teams, dass sie immer mehr Ressourcen und Server schützen sollen, ohne ein geeignetes Budget oder Werkzeuge zur Verfügung zu stellen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 12/2018

So funktioniert der k-Means-Algorithmus +++ DevOps in Legacy-IT integrieren +++ Ist die ePVO wirklich das Ende des Targeting? +++ Fünf Tipps für den Aufbau skalierbarer Speicherumgebungen +++ Die wichtigsten Big-Data-Technologien! lesen

Umfassende Datensicherheit

Datenverstöße minimieren

Da in den Jahren 2017 und auch 2018 waren die Datenverstöße so hoch wie nie zuvor waren, müssen viele Unternehmen ihre Ansätze zur Datensicherheit überdenken. Nicht zuletzt, um den neuen regulatorischen Anforderungen gerecht zu werden. lesen

Identity and Access Management (IAM)

Fünf Schlüsselkriterien die es zu berücksichtigen gilt

Um den steigenden Anforderungen von Unternehmen, Technologien sowie Vorschriften gerecht zu werden, müssen sich Identity and Access Management (IAM) ständig weiter entwickeln. lesen

Der Leitfaden

Rechtssichere E-Mail-Archivierung in der Schweiz

E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem eine zwingende Notwendigkeit dar. Geltende rechtliche Anforderungen können nicht ohne eine solche Lösung erfüllt werden. lesen