Perspektive - Fachbeitrag Wie Sie mit Unified Backups Ihre Multi-Cloud-Systeme sichern Unified Backups: zentraler Baustein zur Sicherstellung von Business Continuity. Prädestiniert für den Einsatz in verteilten Infrastrukturen. Mehr erfahren
Perspektive - Fachbeitrag Wie Sie die Phishing-Fallen erkennen und erfolgreich meiden Phishing, Spear Phishing & Co.: die Varianten, die zuverlässigsten Warnsignale, die wichtigsten Verteidigungslinien und Abwehrmaßnahmen. Mehr erfahren
Perspektive - Fachbeitrag Welche Ransomware-Trends die größten Gefahren mit sich bringen Malware & Ransomware nach dem as-a-Service-Prinzip: immer niedrigere Einstiegshürden für Cyberangreifer. Offene Flanken Homeoffice und Cloud. Mehr erfahren
Perspektive - Fachbeitrag Cloud-Security: So steigern Sie die Sicherheit Ihrer Cloud-Ressourcen Hohe Transparenz, Multi-Faktor-Authentifizierung, Zugriffsrechte-Management, Endpoint-Absicherung: wichtige Kriterien für Cloud-Sicherheit. Mehr erfahren
Perspektive - Fachbeitrag Warum Unternehmen einen durchdachten IT-Notfallplan benötigen IT-Notfallplan für Unternehmen: Inhalt, Ziel, Herausforderungen, Konzept & Nutzeffekte. Einsatz-Szenarien und Checkliste für den Notfallplan. Mehr erfahren
Perspektive - Fachbeitrag Wie Sie die SIEM-Power gegen Cyberattacken mit zusätzlichen Tools erhöhen SIEM im Kampf gegen Cybercrime: Wie SOAR, XDR und Managed Services die Wirkung von Security Information & Event Management (SIEM) optimieren. Mehr erfahren
Perspektive - Fachbeitrag Wie intelligente & vernetzte Sicherheitsstrategien vor Ransomware schützen Smarte integrierte Cybersecurity-Systeme & -Strategien – immer raffiniertere Angriffe erfordern eine durchdachte und synchronisierte Abwehr. Mehr erfahren
Perspektive - Fachbeitrag Was Unternehmen für mehr Passwort-Sicherheit tun können Sichere Passwörter – Mythen, Fakten, Optimierungsmöglichkeiten, Schutzmaßnahmen. Alternative: Wie Logins ganz ohne Passwort funktionieren. Mehr erfahren
Perspektive - Fachbeitrag Wenn das Homeoffice zum Sicherheitsrisiko für die Firma wird Homeoffice Leaks als neue Sicherheitsrisiko für Unternehmen. Wie sich Cyberangreifer die Videosessions von Remote Workern zunutze machen. Mehr erfahren
Analyse - Whitepaper Wie KRITIS-Betreiber die IT-Security rechtssicher umsetzen Schutz von Kritischen Infrastrukturen (KRITIS) in turbulenten Cybercrime-Zeiten: die Auswirkungen neuer Gesetze wie IT-SiG 2.0, NIS 2 & CRA. Zum Download
Analyse - Whitepaper Grenzen von MFA und Chancen von Passwort-freier Authentifizierung Wie Sie eine Authentifizierung ohne Passwort erfolgreich in die Zero-Trust-basierte IT-Security-Architektur Ihres Unternehmens integrieren. Zum Download
Überblick - Whitepaper Supply-Chain-Angriffe: Wie sie funktionieren und wie man sich schützt Was Sie über Cyberangriffe auf Lieferketten wissen sollten, wie Sie sich am besten verteidigen und was Sie aus Praxisfällen lernen können. Zum Download
Ratschlag - Whitepaper Cyberversicherungen: So gestalten und finden Sie das richtige Modell Kriterien für die Fixierung und Auswahl der bestgeeigneten Cyberversicherung. Schritte und Etappen zum Erreichen des Cyber Insurance-Ziels. Zum Download
Analyse - Whitepaper Zero Trust als Bollwerk gegen Cybercrime – Neuinterpretation von Security Zero Trust-Konzept als Antwort auf Cyberbedrohungen: Merkmale, Vorteile, Nachteile. Mehr Sicherheit in der Hybrid-Cloud- und Hybrid-Work-Ära. Zum Download
Ratschlag - Whitepaper Automatisierung für das Security Operations Center durch SIEM, SOAR und XDR Reaktionszeit verkürzen, Schadensrisiko minimieren: Wie innovative Technologien bei der automatisierten Abwehr von Cyberangriffen kooperieren. Zum Download
Ratschlag - Whitepaper So finden Sie den passenden Managed Security Service Provider (MSSP) Entscheidungshilfe: Vor welchen Herausforderungen die CIOs bei der Auswahl und Beauftragung von Managed Security Service Providern stehen. Zum Download
Analyse - Whitepaper Cybersecurity: Schwachstelle Mensch. Wie HR- und IT-Verantwortliche sie ausräumen können Cyberbedrohungen als Unternehmensrisiko – durch Schulungen und Trainings nachhaltige Security Awareness schaffen. Zum Download
Analyse - Whitepaper Paranoia trifft Realismus: Wie viel Cybersecurity braucht es wirklich? Kosten/Nutzen-Analyse von Cybersecurity-Investitionen: Warum neben Technik auch Prozesse, Ausbildung und Bewusstseinsbildung wichtig sind. Zum Download