Neuzugänge

Security-Probleme einer wachsenden Firma meistern – Praxisbeispiel und Showcase mit Details

Security > Security-Management
  Premium Webcast
Security-Probleme einer wachsenden Firma meistern – Praxisbeispiel und Showcase mit Details
Kaum ein Unternehmen ist nicht von Cyberattacken bedroht. Im Webcast am 18. März um 11 Uhr werden wir uns detailliert mit der Situation von Quandoo beschäftigen und zeigen, wie die Online-Reservierungsplattform für Restaurants ihre Security-Herausforderungen in den Griff bekommen hat. Mehr...
Webcast
Live-Webcast am 18.03.2021 um 11:00
Live am 18.03. um 11:00

Jede Sekunde zählt! Wie Profis bei akuten Cyber-Bedrohungen reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Jede Sekunde zählt! Wie Profis bei akuten Cyber-Bedrohungen reagieren
Wenn ein Cyber-Angriff stattfindet, kommt es auf eine schnelle und angemessene Reaktion an, um Schäden abzuwenden oder einzudämmen. Im Webcast am 23. März um 11:00 Uhr erfahren Sie, wie die Security-Experten des Sophos Rapid Response Teams in einem solchen Fall vorgehen. Mehr...
Webcast
Live-Webcast am 23.03.2021 um 11:00
Live am 23.03. um 11:00

IT-Sicherheit gebündelt: Was integrierte Lösungen bringen – mit Live-Demo!

Security > Security-Management
  Premium Webcast
IT-Sicherheit gebündelt: Was integrierte Lösungen bringen – mit Live-Demo!
Egal wie gut Einzellösungen auch sein mögen – bei einem Flickenteppich aus separaten Security-Tools werden irgendwann Lücken in Ihrer Cyber-Abwehr entstehen. Im Webcast am 25. März um 11 Uhr sprechen wir darüber, warum eine integrierte Lösung besser ist und was sie alles können sollte. Mehr...
Webcast
Live-Webcast am 25.03.2021 um 11:00
Live am 25.03. um 11:00

Power für die Bike-Entwicklung

Power für die Bike-Entwicklung
In diesem Video erfahren Sie, wie der Radhersteller Predator bei der Herstellung seiner Fahrräder von der ThinkStation P620 Workstation profitiert. Mehr...
Artikel

Risikobasierte Authentifizierung und Zero Trust– das sollten Sie wissen

Security > Security-Lösungen
  Premium Whitepaper
Risikobasierte Authentifizierung und Zero Trust– das sollten Sie wissen
In diesem eBook erfahren Sie, was eine risikobasierten Authentifizierung auszeichnet, warum sie ein wichtiger Baustein des Zero-Trust-Ansatzes ist, und wie Sie mit ihrer Hilfe sowohl die IT-Sicherheit als auch die Benutzerzufriedenheit steigern können. Mehr...

eBook: Cybersecurity in der Fabrikhalle

Security > Security-Lösungen
  Premium Whitepaper
eBook: Cybersecurity in der Fabrikhalle
Die Digitalisierung der Werkshallen hat viele Vorteile, aber leider auch eine Schattenseite: Produktionsstätten geraten zunehmend ins Visier der Cyberkriminellen. Diese eBook zeigt Ihnen, welche Folgen Angriffe auf die Produktion haben können, und wie Sie Ihre Fabrik effizient dagegen schützen. Mehr...

eBook: Die Cyber Kill Chain und wie man sich dagegen wehrt

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Cyber Kill Chain und wie man sich dagegen wehrt
Der vorliegende Bericht hilft IT-Security-Teams, anhand des Cyber-Kill-Chain-Modells den typischen Lebenszyklus eines Cyberangriffs zu verstehen und daraus die richtigen Abwehrmaßnahmen abzuleiten. Mehr...

eBook: Warum Reputation für den Einzelhandel immer wichtiger wird

Security > Security-Lösungen
  Premium Whitepaper
eBook: Warum Reputation für den Einzelhandel immer wichtiger wird
Vertrauen ist ein wesentlicher Faktor bei der Kundengewinnung und Kundenbindung. Gehen sensible Kundendaten durch Diebstahl oder Unachtsamkeit verloren, wird dieses Vertrauen zerstört. Lesen Sie in diesem Leitfaden, welche Folgen das für Ihre Reputation haben kann, und wie Sie sich wirksam vor Datenverlust und -diebstahl schützen. Mehr...

eBook: Wie Ihre IT sicher durch die Pandemie kommt

Security > Security-Lösungen
  Premium Whitepaper
eBook: Wie Ihre IT sicher durch die Pandemie kommt
Dieses eBook zeigt Ihnen, welche Folgen die COVID-19-Pandemie für die IT-Sicherheit hat, und warum der Zero-Trust-Ansatz die richtigen Antworten auf die aktuellen Probleme in der IT-Security liefert. Mehr...

eBook: Wie KI Ihre größten IT-Security-Probleme löst

Security > Security-Lösungen
  Premium Whitepaper
eBook: Wie KI Ihre größten IT-Security-Probleme löst
Künstliche Intelligenz ist aus vielen Lebensbereichen nicht mehr wegzudenken. Auch in der IT-Sicherheit spielt sie eine immer größere Rolle – sowohl auf der Seite der Angreifer als auch bei der Verteidigung. Lesen Sie in diesem eBook, wie auch Ihre IT-Sicherheit von den aktuellen Entwicklungen im KI-Bereich profitieren kann. Mehr...

So konfigurieren Sie Ihre Firewall für eine optimale Ransomware-Abwehr

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So konfigurieren Sie Ihre Firewall für eine optimale Ransomware-Abwehr
Firewalls stehen in der ersten Verteidigungslinie, wenn es um die Abwehr von Ransomware geht. Dieses Whitepaper zeigt Ihnen, wie Sie Ihre Firewall konfigurieren sollten, damit diese Abwehr optimal wirkt. Mehr...

Zehn Schritte für eine erfolgreiche Cyberabwehr

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Zehn Schritte für eine erfolgreiche Cyberabwehr
Ein erfolgreicher Cyberangriff ist schlimm – aber viele Unternehmen machen die Situation mit übereiltem, panischem Verhalten nur noch schlimmer. Dieser Guide zeigt Ihnen, wie Sie es besser machen können. Mehr...

Gehackt! Live-Demo, wie ich meine Backup-Infrastruktur nach einem Ransomwareangriff wieder herstelle

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Gehackt! Live-Demo, wie ich meine Backup-Infrastruktur nach einem Ransomwareangriff wieder herstelle
Viele Unternehmen mussten schon schmerzvoll lernen: Cyber-Angriffe mit Verschlüsselungstrojanern können großen Schaden anrichten. Wie Sie sich effektiv vor Ransomware und der Zahlung von Lösegeld für Ihre Daten schützen, erfahren Sie im Webcast am 10.3. um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 10.03.2021 um 11:00
Live am 10.03. um 11:00

Projektplanung – wie Sie klassische und agile Methoden optimal kombinieren

IT-Management > Digitalisierung
  Premium Whitepaper
Projektplanung – wie Sie klassische und agile Methoden optimal kombinieren
Agile Methoden wie Scrum und Kanban haben in den vergangenen Jahren massiv an Bedeutung gewonnen. Im Projektmanagement ist die klassische Wasserfallmethode jedoch noch längst nicht tot. Lesen Sie hier, wie Sie beide Welten optimal kombinieren. Mehr...

eBook: Der Weg in die Cloud – so führen Sie jede Migration zum Erfolg

IT-Management > Digitalisierung
  Premium Whitepaper
eBook: Der Weg in die Cloud – so führen Sie jede Migration zum Erfolg
Cloud-Services buchen kann jeder. Eine Migrationsstrategie, die wirklichen Mehrwert bietet und die Vorteile der Cloud effektiv nutzt, will dagegen wohl überlegt sein. Wie Sie Ihre eigene Strategie entwickeln, unfallfrei in die Cloud starten und selbst komplexe Umgebungen komfortabel managen, das erfahren Sie in diesem eBook. Mehr...

KI im Kampf gegen Corona

KI im Kampf gegen Corona
Wie künstliche Intelligenz bei der Erkennung, Abwehr und Eindämmung von COVID-19 helfen kann. Mehr...

Datenschutz verbessern, Strafen vermeiden

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Datenschutz verbessern, Strafen vermeiden
Datenschutz ist ein komplexes Thema. Verstöße können zudem teuer für Unternehmen werden. Wie Sie Ihr Unternehmen besser auf aktuelle Anforderungen vorbereiten und Strafen vermeiden können, erfahren Sie im Live-Webcast am 2. März um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 02.03.2021 um 11:00
Live am 02.03. um 11:00

Mehr Sicherheit in Microsoft-Umgebungen

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Mehr Sicherheit in Microsoft-Umgebungen
Windows, Office 365 und Azure gehören in fast jedem Unternehmen zum Alltag. Wie Sie diese und andere Microsoft-Lösungen und -Services mit einem Zero-Trust-Ansatz besser schützen, das erfahren Sie in diesem Leitfaden. Mehr...

Auf dem Weg zu Zero Trust

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Auf dem Weg zu Zero Trust
Dieses Whitepaper stellt Ihnen die drei Säulen vor, auf denen das Zero-Trust-Modell ruht, und gibt Ihnen wertvolle Hinweise, wie Sie auf dieser Basis eine nachhaltige, effiziente und effektive Sicherheitsstrategie umsetzen. Mehr...

Wie Sie mit Zero Trust mehr Sicherheit für Benutzerkonten und Endgeräte schaffen

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Wie Sie mit Zero Trust mehr Sicherheit für Benutzerkonten und Endgeräte schaffen
Dieser Leitfaden zeigt Ihnen, wie Sie mit dem Zero-Trust-Ansatz für mehr Sicherheit, Sichtbarkeit und Kontrolle bei der Nutzung Ihrer IT-Ressourcen sorgen, unabhängig davon, wo ihre Mitarbeiter arbeiten. Mehr...

Starthilfe für Machine Learning: Mit Leichtigkeit zum ersten Projekt

Software > Machine Learning / KI
  Premium Webcast
Starthilfe für Machine Learning: Mit Leichtigkeit zum ersten Projekt
Der Trend zum Einsatz von Machine Learning hält an, viele Unternehmen wollen große Datenmengen automatisch auswerten. Doch nicht jede Firma verfügt über die notwendigen Ressourcen. Im Webcast am 16. März erfahren Sie, wie Sie mit geringem Aufwand und ohne eigene Spezialisten erste ML-Projekte erfolgreich umsetzen können. Mehr...
Webcast
Live-Webcast am 16.03.2021 um 11:00
Live am 16.03. um 11:00

Global CIO Report 2020: Herausforderungen und Strategien von IT-Entscheidern

Software > Enterprise-Software
  Premium Whitepaper
Global CIO Report 2020: Herausforderungen und Strategien von IT-Entscheidern
Was treibt CIOs um? Wie hat sich ihre Arbeit verändert und wo liegen die größten Herausforderungen? Welche Strategien, Tools und Technologien sind für den Erfolg im digitalen Business entscheidend? Antworten gibt der vorliegen Global CIO Report 2020. Mehr...

eBook: Observability und KI: mehr wissen, besser entscheiden

Software > Enterprise-Software
  Premium Whitepaper
eBook: Observability und KI: mehr wissen, besser entscheiden
Observability – die Beobachtung und Nachverfolgung von Datenströmen und Applikationen – gewinnt in zunehmend komplexen Multicloud-Umgebungen an Bedeutung. In diesem eBook lesen Sie, wie Sie Observability erreichen – und warum die alleinige Beobachtung von Daten und Applikationen nicht ausreicht. Mehr...

eBook: Wie Sie durch AIOps Ihren IT-Betrieb revolutionieren

Software > Enterprise-Software
  Premium Whitepaper
eBook: Wie Sie durch AIOps Ihren IT-Betrieb revolutionieren
KI und Automatisierung haben das Potenzial, die Abläufe im IT-Betrieb radikal zu verändern. In diesem eBook erfahren Sie, wie Sie mit intelligenter Ursachenanalyse und automatischer Störungsbehebung für weniger Kosten und Personalaufwand sorgen und gleichzeitig Verfügbarkeit und Kundenzufriedenheit steigern. Mehr...

Endlich Schluss mit dem Passwort-Chaos

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Endlich Schluss mit dem Passwort-Chaos
Dieses Whitepaper ermöglicht einen Blick in die Zukunft der Authentifizierung – jenseits von Nutzername und Passwort. Mehr...

Die drei wichtigsten Fragen im Zero-Trust-Modell

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Die drei wichtigsten Fragen im Zero-Trust-Modell
In diesem Dokument erfahren Sie, welche Komponenten für Zero Trust eine entscheidende Rolle spielen, und welche drei Fragen Sie stellen sollten, um eine umfassende IT-Sicherheit zu gewährleisten. Mehr...

Doppelter Schutz für Office 365

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Doppelter Schutz für Office 365
Microsoft Office 365 wird immer beliebter – nicht nur bei den Anwendern, sondern auch bei Cyberkriminellen. Sie haben es auf die Accounts der Mitarbeiter abgesehen, um von dort gezielte Spear-Phishing-Mails versenden zu können. Lesen Sie im vorliegenden Dokument, wie Sie diesem Treiben mit einer zweiten Sicherheitsebene einen Riegel vorschieben. Mehr...

Multi-Faktor-Authentifizierung im Gesundheitswesen

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Multi-Faktor-Authentifizierung im Gesundheitswesen
Der Zugriff auf digitale Patientenakten erleichtert Ärzten und Pflegepersonal ihre Arbeit erheblich, beschleunigt Diagnosen und Verwaltungsvorgänge und verhindert redundante Behandlungen und Fehlmedikation. Er birgt jedoch auch die Gefahr des Missbrauchs. Dieses Dokument erläutert, welche Rolle MFA beim Schutz sensibler Patientendaten spielt. Mehr...

Die Rolle der Multi-Faktor-Authentifizierung bei der Einhaltung von DSGVO-Vorgaben

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Die Rolle der Multi-Faktor-Authentifizierung bei der Einhaltung von DSGVO-Vorgaben
Die Europäische Datenschutzgrundverordnung (DSGVO) stellt hohe Anforderungen an den Schutz personenbezogener Informationen. Dieses Dokument zeigt, wie Multi-Faktor-Authentifizierung zu mehr Sicherheit für sensible Daten beiträgt und so Unternehmen vor hohen Geldbußen schützen kann. Mehr...

Die drei wichtigsten Vorteile von MFA im Homeoffice

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Die drei wichtigsten Vorteile von MFA im Homeoffice
Mitarbeiter im Homeoffice greifen meist über ein Virtuelles Privates Netzwerk (VPN) auf das Unternehmensnetz zu. Dieses Dokument zeigt, welche Gefahren dadurch entstehen, und wie sich die Sicherheit durch eine Multi-Faktor-Authentifizierung (MFA) wesentlich verbessern lässt. Mehr...

Warum Multi-Faktor-Authentifizierung (MFA) und Secure-Internet-Gateway ein unschlagbares Team sind

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Warum Multi-Faktor-Authentifizierung (MFA) und Secure-Internet-Gateway ein unschlagbares Team sind
Sicheres Internet-Gateway (SIG) und Multi-Faktor-Authentifizierung (MFA) sorgen gemeinsam für mehr Sicherheit. Warum das so ist und wie Sie von einem starken Team aus SIG und MFA profitieren, das erfahren Sie hier. Mehr...

Sicherer Remote-Zugang im Behördenumfeld – eine Fallstudie

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Sicherer Remote-Zugang im Behördenumfeld – eine Fallstudie
In dieser Fallstudie erklärt das im Behördenumfeld tätige Unternehmen Day & Zimmerman, wie es Multi-Faktor-Authentifizierung (MFA) einsetzt, um regulatorische Vorgaben einhalten zu können. Mehr...

Anwenderbericht: Wie die Citizen‘s Union Bank eine Zwei-Faktor-Authentifzierung einführte

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Anwenderbericht: Wie die Citizen‘s Union Bank eine Zwei-Faktor-Authentifzierung einführte
In diesem Anwenderbericht beschreibt die Citizen‘s Union Bank, wie sie eine Zwei-Faktor-Authentifizierungslösung einführte und welche Erfahrungen sie damit gemacht hat. Mehr...

So gefährlich ist Ransomware

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So gefährlich ist Ransomware
Medienberichte über erfolgreiche Ransomware-Attacken zeigen nur die Spitze des Eisbergs. Dieser umfangreiche Bericht, für den weltweit 5.000 IT-Manager befragt wurden, gibt Ihnen dagegen ein umfassendes und ungeschminktes Bild über die aktuelle Bedrohungslage durch Erpressungstrojaner. Mehr...

Die Zukunft der Ransomware

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die Zukunft der Ransomware
Trotz aller Schutz- und Abwehrmaßnahmen gelingt es nicht, die Ransomware-Gefahr in den Griff zu bekommen. Warum können Erpressungstrojaner nach wie vor so große Schäden anrichten? Worauf müssen wir uns zukünftig gefasst machen? Und welche Abwehrmaßnahmen wirken wirklich? Dieses Whitepaper gibt Antworten. Mehr...