Whitepaper Empfehlung

Datenschutz in Europa

Die DSGVO erläutert

Die EU-Datenschutz-Grundverordnung (DSGVO) soll die Gesetzgebung und Richtlinien der einzelnen Länder auf ein gemeinsames Fundament stellen. Sie gilt für nahezu jedes Unternehmen, das Daten verarbeitet, selbst wenn es nicht in der EU ansässig ist. lesen

Technology-Update für IT-Manager

CIOBRIEFING 09/2017

Proaktiver Webseitenschutz aus einer Hand | Die Zeit ist reif für SDN |Standards für ethisches KI-Design in Arbeit | Drohnenabwehr mit Laser, Richtfunk und Netz | Automatisierte Netzwerk-Virtualisierung mit VMware NSX lesen

Case Study: Deutsche Nationalbibliothek (DNB)

Sichere Standortverbindung für Millionen Datensätze

Die deutsche Nationalbibliothek (DNB) unterhält zwei Standorte mit hohem Datenaustausch und muss persönliche Nutzerdaten schützen. Um die digitalisierten Bestände zu sichern und den Datenaustauch zu beschleunigen, brauchte es eine neue IT-Lösung. lesen

Technology-Update für IT-Manager

CIOBRIEFING 08/2017

+++ Unternehmensrisiken ganz einfach managen +++ App Management mit Android: Das sollten Sie wissen +++ Entwicklung vor Ort oder in virtuellen Teams? +++ Was tun, wenn die Roboter kommen? +++ Nutzung von Cloud Native Applications liegt voll im Trend lesen

Die neusten Whitepaper

Netzwerksicherheit und -Überwachung

Das Einmaleins der Netzwerk-Sichtbarkeit

Schon mal etwas von Blind Spots oder Crash Carts im Zusammenhang mit Netzwerken gehört? Wenn Sie nicht mehr ganz genau wissen, was sich dahinter verbirgt, sind Sie hier genau richtig. lesen

Network Visibility for Dummies

Ratgeber zur Netzwerksicherheit

Wenn es um die IT-Sicherheit im Unternehmen geht, machen viele den Fehler, sich auf die Funktionen der Sicherheitslösungen und Überwachungstools zu konzentrieren. Viel wichtiger ist es, diesen Tools eine gesamte Übersicht der Daten zu ermöglichen. lesen

Technology-Update für IT-Manager

CIO Briefing 05/2017

+++ So lassen sich betrügerische Bots enttarnen +++ Herausforderung Subscription Economy +++ 10 Tipps für die agile Software-Entwicklung +++ Aus dem (wahren) Leben eines IT-Admins +++ lesen

IDC Technology Spotlight

Moderne Verteidigung erfordert umfassenden Endpunktschutz

Der Mangel an Situationsbewusstsein ebnet nicht nur Kriminellen den Weg, Zugang zu sensiblen Daten zu bekommen, sondern hindert auch Verteidiger daran, Bedrohungen in ihrem gesamten Ausmaß zu erfassen. lesen

Threat Solution: Spear Phishing

Alles sehen, nichts fürchten

Beim Spear Phishing geht es darum, ausgesuchte Opfer dazu zu bringen, schädliche Anhänge einer E-Mail zu öffnen oder eine bösartige Webseite aufzurufen. Ziel ist es, Einblicke in vertrauliche Daten zu erhalten. lesen

Lösungsprofil

Verdreifachen Sie sie Wirkung Ihres Security-Teams

Aktuelle Security-Studien zeigen immer wieder auf, dass sich Angreifer stets auf der Überholspur befinden. Im Allgemeinen benötigen sie meist nur ein paar Tage oder weniger, um ein Unternehmen anzugreifen. Doch warum sind sie so erfolgreich? lesen