Perspektive - Fachbeitrag Wie Sie die Phishing-Fallen erkennen und erfolgreich meiden Phishing, Spear Phishing & Co.: die Varianten, die zuverlässigsten Warnsignale, die wichtigsten Verteidigungslinien und Abwehrmaßnahmen. Mehr erfahren
Perspektive - Fachbeitrag Welche Ransomware-Trends die größten Gefahren mit sich bringen Malware & Ransomware nach dem as-a-Service-Prinzip: immer niedrigere Einstiegshürden für Cyberangreifer. Offene Flanken Homeoffice und Cloud. Mehr erfahren
Perspektive - Fachbeitrag Cloud-Security: So steigern Sie die Sicherheit Ihrer Cloud-Ressourcen Hohe Transparenz, Multi-Faktor-Authentifizierung, Zugriffsrechte-Management, Endpoint-Absicherung: wichtige Kriterien für Cloud-Sicherheit. Mehr erfahren
Perspektive - Fachbeitrag Warum Unternehmen einen durchdachten IT-Notfallplan benötigen IT-Notfallplan für Unternehmen: Inhalt, Ziel, Herausforderungen, Konzept & Nutzeffekte. Einsatz-Szenarien und Checkliste für den Notfallplan. Mehr erfahren
Perspektive - Fachbeitrag Wie Sie die SIEM-Power gegen Cyberattacken mit zusätzlichen Tools erhöhen SIEM im Kampf gegen Cybercrime: Wie SOAR, XDR und Managed Services die Wirkung von Security Information & Event Management (SIEM) optimieren. Mehr erfahren
Perspektive - Fachbeitrag Wie intelligente & vernetzte Sicherheitsstrategien vor Ransomware schützen Smarte integrierte Cybersecurity-Systeme & -Strategien – immer raffiniertere Angriffe erfordern eine durchdachte und synchronisierte Abwehr. Mehr erfahren
Perspektive - Fachbeitrag Was Unternehmen für mehr Passwort-Sicherheit tun können Sichere Passwörter – Mythen, Fakten, Optimierungsmöglichkeiten, Schutzmaßnahmen. Alternative: Wie Logins ganz ohne Passwort funktionieren. Mehr erfahren
Perspektive - Fachbeitrag Wenn das Homeoffice zum Sicherheitsrisiko für die Firma wird Homeoffice Leaks als neue Sicherheitsrisiko für Unternehmen. Wie sich Cyberangreifer die Videosessions von Remote Workern zunutze machen. Mehr erfahren
Ratschlag - Whitepaper Cyberversicherungen: So gestalten und finden Sie das richtige Modell Kriterien für die Fixierung und Auswahl der bestgeeigneten Cyberversicherung. Schritte und Etappen zum Erreichen des Cyber Insurance-Ziels. Zum Download
Analyse - Whitepaper Zero Trust als Bollwerk gegen Cybercrime – Neuinterpretation von Security Zero Trust-Konzept als Antwort auf Cyberbedrohungen: Merkmale, Vorteile, Nachteile. Mehr Sicherheit in der Hybrid-Cloud- und Hybrid-Work-Ära. Zum Download
Ratschlag - Whitepaper Automatisierung für das Security Operations Center durch SIEM, SOAR und XDR Reaktionszeit verkürzen, Schadensrisiko minimieren: Wie innovative Technologien bei der automatisierten Abwehr von Cyberangriffen kooperieren. Zum Download
Ratschlag - Whitepaper So finden Sie den passenden Managed Security Service Provider (MSSP) Entscheidungshilfe: Vor welchen Herausforderungen die CIOs bei der Auswahl und Beauftragung von Managed Security Service Providern stehen. Zum Download
Analyse - Whitepaper Cybersecurity: Schwachstelle Mensch. Wie HR- und IT-Verantwortliche sie ausräumen können Cyberbedrohungen als Unternehmensrisiko – durch Schulungen und Trainings nachhaltige Security Awareness schaffen. Zum Download
Analyse - Whitepaper Paranoia trifft Realismus: Wie viel Cybersecurity braucht es wirklich? Kosten/Nutzen-Analyse von Cybersecurity-Investitionen: Warum neben Technik auch Prozesse, Ausbildung und Bewusstseinsbildung wichtig sind. Zum Download