Unsere Empfehlung

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen

Cyberverteidigerstrategien

Was Ihre Vulnerability Assessment Praktiken zeigen

Die Cybersecurity erforscht vor allem das Verhalten von Angreiffern. Und obwohl die Erforschung von Threat-Intelligence und Schwachstellen wichtig ist, gehört auch die Reaktion der Verteidigung zu einer umfassenden Analyse. lesen

eBook

Cloud als Grundlage für das IoT

Erfahren Sie im eBook, warum IoT ohne die Grundlage Cloud nicht möglich ist und warum es neue Sicherheitskonzepte für die Industrie 4.0. braucht. lesen

Cybersicherheit 2018

Enterprise DNS Security

Einer ESG-Studie zufolge sind 72 Prozent der Unternehmen der Meinung, dass in den letzten zwei Jahren eine erfolgreiche Cybersecurity immer schwieriger geworden ist. Oftmals können diese auch nur schwer erkannt, oder verhindert werden. lesen

Die neusten Whitepaper

Cyber-Kriminalität

Dateilose Bedrohungen unter der Lupe

Dateilose Angriffe kommen ohne ausführbare Datei aus und hinterlassen keinerlei Spuren, so dass sie weder per Virenschutz und Whitelists noch mit anderen herkömmlichen Endgerätesicherheits-lösungen erkannt werden können. lesen

Kurzvorstellung

DSGVO und die Anpassung Ihres Datenschutzes

Seit dem 25. Mai 2018 sind Unternehmen, die mit der Verarbeitung, Speicherung oder Übermittlung personenbezogener Daten von EU-Bürgern befasst sind, dazu verpflichtet, die Bestimmungen der Datenschutz-Grundverordnung (DSGVO) einzuhalten. lesen

Umsetzung der DSGVO

Mini-Leitfaden zur Datenschutz-Grundverordnung

Die Datenschutz-Grundverordnung (DSGVO) vereinheitlicht die Gesetze zu Datenschutz und Privatsphäre in der Europäischen Union. Die Rechtsvorschrift ist verbindlich, das heißt, Unternehmen müssen sich an die Vorgaben halten. lesen

Endgerätesicherheit meistern

Unternehmen profitieren von integrierten Sicherheits-Suiten

Dass bei über zwei Drittel der Unternehmen im letzten Jahr sensible Daten kompromittiert wurden, ist auf die sich stetig weiterentwickelnden Bedrohungen zurückzuführen. IT-Entscheider kämpfen jetzt damit, die beste Sicherheitslösung zu finden. lesen

Stand der Dinge bei der Cloud-Sicherheit

Entwicklung der Cloud-Nutzung

Viele Unternehmen lagern Daten und Ressourcen in die Cloud aus. Da die Cloud allerdings für viele Fachleute noch Neuland ist, kann dabei schnell der Überblick verloren gehen. lesen

Maschinelles Lernen

So optimieren Sie die Arbeit der Sicherheitsteams

Machine Learning gewinnt in der Zeit von Big Data immer mehr an Bedeutung. Die neue Technologie optimiert nicht nur unser digitales Leben, sondern bringt auch Sicherheitsteams auf den neuesten Stand. lesen