Whitepaper Empfehlung

Datenschutz in Europa

Die DSGVO erläutert

Die EU-Datenschutz-Grundverordnung (DSGVO) soll die Gesetzgebung und Richtlinien der einzelnen Länder auf ein gemeinsames Fundament stellen. Sie gilt für nahezu jedes Unternehmen, das Daten verarbeitet, selbst wenn es nicht in der EU ansässig ist. lesen

Technology-Update für IT-Manager

CIOBRIEFING 09/2017

Proaktiver Webseitenschutz aus einer Hand | Die Zeit ist reif für SDN |Standards für ethisches KI-Design in Arbeit | Drohnenabwehr mit Laser, Richtfunk und Netz | Automatisierte Netzwerk-Virtualisierung mit VMware NSX lesen

Case Study: Deutsche Nationalbibliothek (DNB)

Sichere Standortverbindung für Millionen Datensätze

Die deutsche Nationalbibliothek (DNB) unterhält zwei Standorte mit hohem Datenaustausch und muss persönliche Nutzerdaten schützen. Um die digitalisierten Bestände zu sichern und den Datenaustauch zu beschleunigen, brauchte es eine neue IT-Lösung. lesen

Technology-Update für IT-Manager

CIOBRIEFING 08/2017

+++ Unternehmensrisiken ganz einfach managen +++ App Management mit Android: Das sollten Sie wissen +++ Entwicklung vor Ort oder in virtuellen Teams? +++ Was tun, wenn die Roboter kommen? +++ Nutzung von Cloud Native Applications liegt voll im Trend lesen

Die neusten Whitepaper

Kona DDos Defender

DDoS-Abwehr zum Schutz von Webseiten

Im digitalen Zeitalter wickeln Unternehmen ihre Geschäfte zunehmend online ab. Sie interagieren mit Kunden, Partnern und Mitarbeitern über eine Vielzahl von Webseiten und Anwendungen. Dadurch werden diese zu einem beliebten Ziel für Angreifer. lesen

Gezielte Verwaltung statt Abwehr

Was Sie über Bots und Scraper wissen müssen

Auf Unternehmenswebseiten machen Bots rund 40 bis 60 Prozent des Datenverkehrs aus. Diese Web-Bots spielen oft bei Onlinegeschäftsstrategien eine entscheidende Rolle. Allerdings sind nicht alle Bots nützlich für das Unternehmen. lesen

Best Practices für die Cloud

Risiken minimieren und Endbenutzererfahrung verbessern

Egal, ob sie schon seit Jahren die Cloud nutzen oder erst damit beginnen: Die Cloud birgt ein großes Risiko, wenn sie mit den Leistungserwartungen, Sicherheitsproblemen und Verfügbarkeitsproblemen der globalen 24/7-Wirtschaft verbunden wird. lesen

Fallstudie: Cross-Site-Scripting(xss)-Angriffe

Analyse von xss-Exploits durch Remote Resource Injection

Im Internet finden zahlreiche xss-Exploits statt, die weit mehr als nur Pop-up-Fenster zum Machbarkeitsnachweis darstellen. Welche Techniken während bösartigen Exploit-Versuchen zum Einsatz kommen soll die vorliegende Fallstudie aufzeigen. lesen

Next Generation Network Access Technology

Security für das Industrial Internet of Things

Das Internet der Dinge macht sich bereit, den nächsten Schritt zu gehen: in die Industrie. Ziel ist es, nicht nur den Status verschiedener technischer Komponenten über das Internet abzufragen, sondern diese auch zu steuern. lesen

Next Generation Network Access Technology

Höchste Sicherheit beim Remote Access mit iPhone und iPad

Im professionellen Umfeld sind Virtual Private Networks (VPN) zumindest im Zusammenhang mit Notebooks schon längst im Einsatz. Aber auch Smartphones und Tablets benötigen entsprechenden Schutz. lesen