unsere Empfehlung

Von der Cloud bis zu Containern

Cyber Exposure: Angriffsflächen wirksam reduzieren

Der digitale Wandel hat die Anzahl und Art der neuen Technologien und Computing-Plattformen signifikant erhöht. Entsprechend sind die Angriffsflächen für Cyberkriminalität in Unternehmen dramatisch gewachsen. lesen

Bestimmung der Cyber Exposure

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch. lesen

Internet der Dinge

Wem und wofür Deutsche ihre persönlichen Daten preisgeben

Die Digitalisierung ist aus der Geschäftswelt und dem Privatleben nicht mehr wegzudenken. Doch wie ist der Status quo bei der Nutzung vernetzter Geräte? Sind Trendthemen wie das Internet der Dinge schon in der Verbraucherpraxis angekommen? lesen

Cybersicherheit

Drei Schritte zur Bewertung von Cyberrisiken

Cyberrisiken richtig einzuschätzen ist von großer Bedeutung. Denn nur so können Unternehmen auch angemessene Gegenmaßnahmen ergreifen und Investitionen in Sicherheitskontrollen priorisieren. lesen

Die neusten Whitepaper

eBOOK

Cyber Exposure

Im eBook erfahren Sie alles wissenswerte rund um die Evolution des Schwachstellen Managements und wie Sie Ihr Unternehmen dafür Datenschutz-konform wappnen können. lesen

Dummiebook

Cyber Exposure

Netzwerke in der heutigen Zeit entwickeln sich ständig weiter. Die neuen Technologien wie Internet der Dinge oder Cloud-Plattformen bringen Unternehmen allerdings nicht nur Verbesserungen, sondern auch mehr Angriffsfläche für Cyberkriminalität. lesen

Dummiebook

Integriertes Bedrohungsmanagement

Die richtige Sicherheitsstrategie ist wichtiger als je zuvor. Besonders da die Vergangenheit gezeigt hat, dass kein Industriesektor verschont geblieben ist. lesen

Technology-Update für IT-Manager

CIOBRIEFING 04/2018

+++ Das Netzwerk steht bei IoT- Sicherheit in der Pflicht +++ Woran Big-Data-Analysen wirklich scheitern +++ Was SD-LAN kann und worauf es ankommt +++ Grundlagen der Endpoint Security +++ lesen

Sicherheit und das Internet der Dinge

Die entscheidenden Elemente einer IoT-Sicherheitslösung

Das Internet der Dinge öffnet Unternehmen neue Wege, Daten als Entscheidungsgrundlage zu verwenden. Aber gleichzeitig schürt es auch die Bedenken an die Sicherheit. Aber was muss eine Sicherheitslösung können, um diesen neuen Gefahren zu begegnen? lesen

Ratgeber

Bewertung der SD-WAN-Optionen

Der steigende Wachstum bei der Einführung von Public-Cloud-Diensten treibt traditionelle Wide Area Networks (WANs) schnell an die Grenzen der Leistungsfähigkeit und Flexibilität. Außerdem bringen diese hohe Gesamtbetriebskosten mit sich. lesen