Unsere Empfehlung

Whitepaper

Befreien Sie Ihr Netzwerk von Parasiten

Eine traditionelle App-Kontrolle reicht heute nicht mehr aus. Die meisten modernen Firewalls können nur etwa die Hälfte des gesamten Netzwerkverkehrs erfassen, wodurch parasitäre Anwendungen unerkannt im Netzwerk bleiben. lesen

Threat Hunting 101

Acht Arten der Bedrohungsjagd

Unter Threat Hunting versteht man die proaktive Suche nach Malware oder Angreifern, die sich in Ihrem Netzwerk befinden. Das Threat Hunting selbst ist dennoch flexibel, egal ob man nur wenige Stunden mehrere Tage pro Woche dafür aufwenden möchte. lesen

eBook

Blockchain und digitale Identitäten

Digitale Identitäten haben eine zentrale Stellung bei der Digitalisierung, die Kontrolle darüber entscheidet maßgeblich über die Cyber-Sicherheit. Lesen Sie hier, welche Vorteile die Blockchain für Identitäten haben kann. lesen

Whitepaper

Worauf es bei einem Cybersecurity-System ankommt

Cyberbedrohungen effektiv abzuwehren wird zunehmend schwieriger. Immer mehr Unternehmen ziehen deshalb einen Umstieg auf ein Cybersecurity-System in Betracht und verlassen sich nicht mehr auf individuelle Einzellösungen. lesen

Die neusten Whitepaper

Sicherheit im Unternehmen

Warum Passwörter alleine keinen ausreichenden Schutz bieten

Ist Ihr Passwort sicher? Selbst wenn dem so ist, hält das ambitionierte Hacker auch nicht auf. Anmeldedaten gibt es zu genüge im Darknet zu kaufen. Alternativ knackt der Hacker das Passwort einfach selbst. lesen

Die Entwicklung künstlicher Intelligenz

KI als Sicherheitsebene für Unternehmen

Auch wenn das Konzept bereits seit den 1950er-Jahren besteht, gewann künstliche Intelligenz (KI) erst in den letzten Jahren an Bekanntheit und Popularität. Mittlerweile ist KI in vielen Bereichen unseres Alltags integriert. lesen

Sicherheitsrisiken im kabellosen Netzwerk

Bekannte WLAN-Bedrohungen für Ihr Unternehmen

Der Marktforscher Gartner prognostizierte, dass die Zahl der vernetzten Geräte bis zum Jahr 2020 auf über 20,4 Milliarden ansteigen wird. Dies bietet Cyberkriminellen eine noch nie zuvor dagewesene Angriffsfläche um Schaden zu verursachen. lesen

Ovum-Studie: Datenverfügbarkeit und -schutz

Anbietervergleich: 8 Backup-Lösungen auf dem Prüfstand

Die Studie „Ovum Decision Matrix: Selecting a Software-based Data Availability and Protection Solution for the Cloud Era, 2019 – 20“ untersucht die Herausforderungen, denen Unternehmen heute und in Zukunft im Datenschutz und -verfügbarkeit begegnen. lesen

Fakten zum All-Flash-Speicher

Vier Kriterien für den optimalen Datenschutz

Damit Unternehmen den jährlich wachsenden Anforderungen an Performance, Verfügbarkeit und Datenschutz gerecht zu werden, führt für die Meisten der Weg an All-Flash-Speicherlösungen nicht mehr vorbei. lesen

Geschäftsorientierte Sicherheitslösungen

Warum Sie bei der Security-Strategie umdenken sollten

Hätten Sie gedacht, dass Prognosen zufolge, die Investitionssumme für IT-Sicherheitsprodukte für 2019 auf 124 Milliarden US-Dollar ansteigen ansteigen werden? lesen