unsere Empfehlung

Cloud-basierte Netzwerke

Sicherheit für alle Unternehmensstandorte

Damit agile Cloud-Anwendungen voll genutzt werden können, braucht es eine direkte Verbindung zum Internet. Um dabei alle Zweigstellen, Geschäfte und Außenbüros zu schützen, müssen Sicherheits- und Netzwerkarchitektur neu konzipiert werden. lesen

Netzwerksicherheit

APT-Angriffe gezielt verhindern

Bei Advanced-Persistent-Threat(APT)-Attacken versuchen Cyberkriminelle, einen dauerhaften Zugang zu Netzwerken zu erlangen und dort möglichst lange zu spionieren oder Schaden anzurichten. Das Problem: Solche Angriffe sind schwer zu entdecken. lesen

Wie Sie Ihre privilegierte Zugriffe nach DSGVO steuern

Einfaches Rechte-Management

Die DSGVO bringt neue Normen, die Auswirkungen auf die Verwaltung der Daten im europäischen Raum und auch darüber hinaus haben werden. Die Verwaltung der privilegierten Zugänge ist hier ein Schlüsselelement. lesen

Datenschutz neu überdacht

Entscheidungshilfen für IT-Verantwortliche

Durch den digitalen Wandel wächst in Unternehmen die Abhängigkeit von Daten. Für IT-Abteilungen wächst dadurch der Druck, elektronische Daten einerseits wirksam zu schützen, andererseits effektiv zu managen – natürlich ohne das Budget zu sprengen. lesen

Die neusten Whitepaper

eBook

Multi-Faktor-Authentifizierung

Lange Zeit galten Zugangskontrolle und Passwortabfrage fast als Synonyme. Doch die Sicherheit von Passwörtern reicht oftmals nicht aus, um den Zugang zu Netzwerken, Geräten, Clouds und Anwendungen zu schützen. Neue Konzepte sind gefragt. lesen

DSVGO

Ein Praxisleitfaden

Die EU-Datenschutz-Grundverordnung (DSGVO) stellt neue Anforderungen im Hinblick auf die Dokumentation von IT-Prozessen, die Durchführung von Risikobewertungen, Meldepflichten bei Datenschutzverletzungen und eine strenge Datenminimierung auf. lesen

EU-Datenschutz-Grundverordnung

Die neuen Datenschutzregeln in der EU

Im Mai tritt in der EU die neue Datenschutz-Grundverordnung (DSGVO) in Kraft. Sie verschärft die zuvor gültige Datenschutz-Richtlinie (DSR) und sieht bei Nichteinhaltung erhebliche finanzielle Konsequenzen für Unternehmen vor. lesen

Technology-Update für IT-Manager

CIOBRIEFING 01/2018

Der IT-Grundschutz wird modernisiert +++ Auch in der Wolke lauern Lizenzrisiken +++ Microservices – Neue Geheimwaffe oder SOA-Remake? +++ Welche Bedeutung die DSGVO für Blockchain hat +++ Quo vadis Datacenter? lesen

Zwischen Vertrauen, Risiko und Kontrolle

Wie man Unternehmensdaten vor eigenen Mitarbeitern schützt

Es braucht keinen Hacking-Angriff, um die sensiblen Unternehmensdaten zu gefährden. Es reicht auch Fahrlässigkeit und Unwissen von Mitarbeitern, Lieferanten und Subunternehmen. Wie schützt man Unternehmensdaten ohne den Workflow zu behindern? lesen

Diese aktuellen Themen bewegen die Security-Welt

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren. lesen