Neuzugänge

Office 365 sicher nutzen – darauf sollten Sie achten!

Specials > Proofpoint - Home
  Premium Webcast
Office 365 sicher nutzen – darauf sollten Sie achten!
Office 365 hat viele Vorteile. Beim Einsatz von Microsofts Büro-Suite aus der Cloud sollte man jedoch das Thema Sicherheit nicht außer Acht lassen. Wir geben Ihnen in unserem live Webcast am 28.9. um 11:00 Uhr einen strategischen Einblick in die Sicherheitsfunktionen von Office 365, zeigen auf, welche Komponenten erforderlich sind und mit welchen Mitteln die Sicherheit und Verfügbarkeit sinnvoll erweitert werden kann. Mehr...
Webcast
Live-Webcast am 21.09.2017 um 11:00

Modernes und sicheres Identitätsmanagement in hybriden IT-Umgebungen

Security > Security-Management
  Premium Whitepaper
Eine leistungsfähige und sichere Identitätslösung ist heutzutage ein wesentlicher Baustein für jede IT-Umgebung, die sowohl auf lokalen als auch auf Cloud-Infrastrukturen basiert. Erfahren Sie hier, wie Sie die Nutzer-Accounts in Ihrem Unternehmen schützen und sicher verwalten können. Mehr...

Besser Schutz für Admin-Accounts

Security > Security-Management
  Premium Whitepaper
Die mächtigen Admin-Accounts in Unternehmen erfordern besondere Sicherheitsmaßnahmen durch zum Beispiel Lösungen zum Privileged Identity Management (PIM). Die hier vorliegende Forrester-Studie geht auf diesen wichtigen Markt ein und zeigt, welche Unterschiede es zwischen den verschiedenen Anbietern und ihren Produkten gibt. Mehr...

Sicheres Identitätsmanagement in Zeiten der Cloud

Security > Security-Management
  Premium Whitepaper
Viele Unternehmen entscheiden sich für hybride Cloud-Umgebungen, die sowohl lokal als auch über das Internet genutzt werden können. Dafür benötigen sie belastbare Lösungen zum Management der eingesetzten Identitäten. Erfahren Sie hier, wie sich der IAM-Markt weiterentwickelt und wie er sich mit der Cloud verbindet. Mehr...

Sicherer Einstieg in AWS und Cloud Computing

Security > Security-Management
  Premium Whitepaper
Immer mehr Unternehmen erwägen zumindest einen Teil ihrer IT-Infrastruktur in die Cloud auszulagern, haben dabei aber erhebliche Bedenken in Bezug auf die Sicherheit ihrer Daten. Das vorliegende Dokument zeigt, wie Sie den Übergang zu AWS gestalten und dabei keine Kompromisse bei der IT-Security eingehen. Mehr...

Datendiebstähle und ihre Folgen

Security > Security-Management
  Premium Whitepaper
Datendiebstähle und ihre Folgen
Eine Datenschutzverletzung hat schwerwiegende Folgen auf Unternehmen, die weit über den direkt verursachten Schaden hinausgehen. Die vorliegende Studie beziffert erstmals wie hoch der Reputationsverlust und andere finanzielle Schäden sein können. Mehr...

DDoS-Attacken und das Internet of Things

Security > Security-Management
  Premium Whitepaper
Viele IoT-Geräte sind nicht ausreichend vor Hackern geschützt. Erfahren Sie hier, warum das zu mehr DDoS-Angriffen auf Unternehmen und andere Organisationen führt und wie Sie sich schützen können. Mehr...

State of Security Operations 2017

Security > Security-Lösungen
  Premium Whitepaper
Der vorliegende Bericht zeigt teilweise gravierende Sicherheitslücken und Probleme in weltweit operierenden Security Operation Centers (SOCs). Welche Gründe gibt es dafür und welche Schlüsse lassen sich daraus ziehen? Mehr...

Ratgeber zum optimalen Management von Security-Logs

Security > Security-Lösungen
  Premium Whitepaper
Ratgeber zum optimalen Management von Security-Logs
Kann ein Big-Data-System einer echten SIEM-Lösung den Rang ablaufen? Erfahren Sie in dem vorliegenden Whitepaper, warum dies nicht so ist und warum Sie weiterhin eine dedizierte Security-Lösung benötigen, mit der Sie Ihre Log-Files auswerten können. Mehr...

Menschliche Fehler überleben

Menschliche Fehler überleben
Hacker wie der Wolf bekommen das, was sie wollen, indem sie Schwachstellen aufspüren und ausnutzen. Und dabei sind es nie die technischen Schwachstellen, die wirklich zählen. Menschliche Fehler, Irrtümer oder auch Versäumnisse spielen eine große Rolle und dürfen nicht außer Acht gelassen werden. Mehr...

Fragenkataloge und Checklisten rund um mobile Sicherheit

IT-Management > BYOD / Konsumerisierung
  Premium Whitepaper
Fragenkataloge und Checklisten rund um mobile Sicherheit
Mobile Endgeräte sind aus Unternehmen nicht wegzudenken. Aber wie gehen Sie und Ihr Unternehmen mit den dadurch entstehenden Sicherheitsrisiken um? Der vorliegende Ratgeber unterstützt Sie mit einem umfangreichen Fragenkatalog bei dieser wichtigen Aufgabe. Mehr...

Leitfaden für eine moderne Mobility-Strategie

IT-Management > BYOD / Konsumerisierung
  Premium Whitepaper
Leitfaden für eine moderne Mobility-Strategie
In vielen Unternehmen sind mobile Endgeräte nicht mehr aus dem Alltag wegzudenken. Der vorliegende Ratgeber zeigt, wie Sie eine belastbare Mobility-Strategie entwickeln und welche Plattformen sich eignen, um alle in einem Unternehmen vorhandenen Endpoints zu managen. Mehr...

Mobile Security – eine Herausforderung der Digitalisierung

Netze > Mobile
  Premium Whitepaper
Mobile Security – eine Herausforderung der Digitalisierung
Wer von der Digitalisierung profitieren will, kommt auch im das Thema Mobility nicht herum. Doch gerade wenn Mitarbeiter mobile Geräte nutzen, drohen Gefahren. Dieses Whitepaper zeigt auf, welche Risiken Unternehmen im Auge behalten sollten und zeigt auf, wie man diesen begegnen kann. Mehr...

IT-Entscheidungsprozesse im Zeitalter der Digitalisierung

IT-Management > Finance und Controlling
  Premium Whitepaper
IT-Entscheidungsprozesse im Zeitalter der Digitalisierung
Wie entscheiden IT-Entscheider heute wirklich? Wie verhalten sich dabei große und kleine Unternehmen und gibt es eine zentrale Person, die entscheidet? Welche Informationsquellen zieht sie heran? Alles über Entscheiderprozesse in kleinen und großen Unternehmen, die Rolle der diversen Medienplattformen und den Einfluss, den sie dabei auf die Entscheidungsprozesse nehmen, erfahren Sie in diesem Handout. Mehr...

Modernes und automatisiertes Schwachstellen-Management

Security > Security-Lösungen
  Premium Whitepaper
Schon in einem kleinen Unternehmen kann niemand mehr mit manuellen Mitteln den Überblick über die Sicherheit aller Endgeräte behalten. Das vorliegende Dokument, zeigt, wie Sie ein automatisiertes Schwachstellen-Management aufbauen, das gefährliche Lücken identifiziert und schließt. Mehr...

Die Datenschutzgrundverordnung in der Praxis

Security > Security-Lösungen
  Premium Whitepaper
Sind Sie und Ihr Unternehmen schon bereit für die Datenschutzgrundverordnung der EU? Im Frühjahr 2018 ist es soweit und die DSGVO tritt in Kraft. Erfahren Sie hier, was sich dadurch für Ihr Unternehmen ändert und wie Sie die Anforderungen in die Praxis umsetzen können. Mehr...

eBook zur Datenschutzgrundverordnung

Security > Security-Lösungen
  Premium Whitepaper
eBook zur Datenschutzgrundverordnung
Im Frühjahr 2018 tritt die neue Datenschutzverordnung der EU in Kraft. Viele Unternehmen sind aber noch nicht ausreichend darauf vorbereitet. Das vorliegende Dokument erklärt die wichtigsten Vorschriften und zeigt, wie Sie Ihr Unternehmen und Ihre Daten auf die DSGVO vorbereiten. Mehr...

Ratgeber: Bessere Software-Entwicklung für IoT und Industrie 4.0

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Ratgeber: Bessere Software-Entwicklung für IoT und Industrie 4.0
Software spielt eine zentrale Rolle, wenn es um das Internet und Dinge und die Industrie 4.0 geht. Das vorliegende Dokument stellt acht Voraussetzungen für „gute Software“ vor, die Ihnen dabei helfen sollen, insgesamt bessere Anwendungen zu entwickeln. Mehr...

Security Fabric: Ein neuer Ansatz für Ihre Cyber-Sicherheit

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die meisten Insellösungen und auch viele Sicherheitsplattformen sind aktuellen Bedrohungen nicht mehr gewachsen. Erfahren Sie hier, wie sich eine Security Fabric von diesen klassischen Lösungen unterscheidet und wie Sie damit Ihre Organisation umfassend schützen. Mehr...

Ratgeber: Alles über Erpresser-Trojaner

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Ratgeber: Alles über Erpresser-Trojaner
Ein Befall mit Ransomware kann die Existenz eines Unternehmens bedrohen. Erfahren Sie hier, wie die Angreifer ihre Malware verbreiten, welche Tricks sie dabei verwenden und wie Sie Sie Ihre IT und Daten effektiv gegen die Erpresser schützen können. Mehr...

Open-Source im Rechenzentrum

Software > Open Source
  Premium Whitepaper
Open-Source im Rechenzentrum
Viele große Technologieanbieter haben die Zeichen der Zeit erkannt und setzen mittlerweile auf offene Standards und Open-Source-Lösungen. Erfahren Sie hier, welche Vorteile sich daraus für Sie ergeben und wie Sie davon profitieren können. Mehr...

Ratgeber zum Einstieg in Software-defined Rechenzentren und hyperkonvergente Systeme

IT-Management > Rechenzentren
  Premium Whitepaper
Aktuelle Infrastrukturen in Rechenzentren sind oft unnötig komplex, langsam und benötigen zu viel Aufwand beim Management. Erfahren Sie hier, wie Sie Ihr Datacenter einfacher gestalten, so dass Sie sich in Zukunft wieder voll auf Ihr Kerngeschäft konzentrieren können. Mehr...

Digitalgipfel 2017: Resümee und wichtige Ergebnisse

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Der Digitalgipfel beschäftigt sich einmal im Jahr mit der Digitalen Transformation in Deutschland. Erfahren Sie in der vorliegenden Broschüre, welche Themen dabei diesmal diskutiert wurden und welche Ergebnisse erzielt wurden. Mehr...

Praxisbeispiele: Die digitale Transformation in Produktion, Logistik und Instandhaltung meistern

Software > Apps
  Premium Webcast
Praxisbeispiele: Die digitale Transformation in Produktion, Logistik und Instandhaltung meistern
Wer langfristig im produzierenden Gewerbe erfolgreich sein möchte, muss die komplexen Prozesse in und außerhalb der Fertigungshallen in Echtzeit automatisieren. Wie Sie dabei die Abläufe optimieren und die digitale Transformation meistern, erfahren Sie in diesem Webcast an konkreten Beispielen aus der Praxis. Mehr...

IT-Ausfallsicherheit – darauf sollten Sie achten!

IT-Management > Infrastruktur Management
  Premium Webcast
IT-Ausfallsicherheit – darauf sollten Sie achten!
Kein Unternehmen kann sich einen längeren Ausfall der IT-Infrastruktur leisten. Fallen wichtige Systeme plötzlich aus, entstehen schnell hohe Folgekosten. Wie Sie dafür sorgen können, dass Ihre IT möglichst rund um die Uhr verfügbar ist, das erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten

Security > Bedrohungen / Schwachstellen
  Premium Webcast
WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten
Mit WannaCry hat das Thema Ransomware vor kurzem einen neuen, vorläufigen Höhepunkt erreicht. Weltweit waren mehrere Hunderttausend Rechner betroffen, die Schäden teils dramatisch. Wie Sie sich und Ihr Unternehmen vor solchen Attacken schützen können und wie Sie sich im Fall des Falles verhalten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Machen Sie Ihre Systeme fit für die nahende Datenschutz-Grundverordnung

IT-Management > Compliance
  Premium Whitepaper
Praktisch jedes Unternehmen, das Daten von EU-Bürgern in irgendeiner Form speichert und verarbeitet, muss sich ab sofort mit der neuen DSGVO auseinandersetzen. Lesen Sie hier, welche Herausforderungen sich daraus ergeben und welche Lösungen Ihnen bei dieser Aufgabe behilflich sind. Mehr...

Revisionssichere Archivierung und die Vorteile von software-defined Archiving

Hardware > Storage
  Premium Webcast
Revisionssichere Archivierung und die Vorteile von  software-defined Archiving
Sie wollen sensible Daten skalierbar und kostengünstig speichern? Und gleichzeitig den gesetzlichen Vorschriften zur revisionssicheren Archivierung von Dateien nachkommen? Welche Möglichkeiten Sie dabei haben und worauf Sie unbedingt achten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Data-Protection: Backup & Recovery in Kombination mit Security & Datenschutz

IT-Management > Daten Management
  registrierungsfrei
Unternehmen und insbesondere ihre Daten sind heute mehr denn je Angriffen durch Cyber-Kriminelle ausgesetzt. Sollten Sie beispielsweise Opfer einer Ransomware-Attacke werden, dann ist guter Rat teuer. Unter Umständen hilft dann nur noch eine solide Backup-Strategie. Lesen Sie in diesem 20-seitigen Magazin von speicherguide.de, warum Backup & Recovery heute wichtiger sind denn je und einen wertvollen Beitrag zum Schutz ihrer Daten darstellen. Mehr...

Datenspeicherung: Storage-Trends im Mittelstand

Hardware > Storage
  registrierungsfrei
Wenn es heute um das Thema Datenspeicherung geht, stehen nicht mehr die Speichersysteme als solche im Vordergrund. Vielmehr geht es in diesem Kontext um Verfügbarkeit: Unternehmen benötigen den sicheren und schnellen Zugriff auf ihre Daten - ohne Ausfallzeiten. Die damit verbundenen Anforderungen sind jedoch deutlich komplexer geworden. In diesem 15-seitigen Magazin von speicherguide.de erfahren Sie, wo die heutigen Herausforderungen in punkto Datenspeicherung liegen. Mehr...

Sichere Entwicklung für das industrielle IoT

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Die größte Herausforderung bei der Entwicklung von IoT-Geräten für die Industrie ist mittlerweile das Thema Sicherheit. Erfahren Sie hier, welche Möglichkeiten es gibt, um Schwachstellen zu identifizieren, Bedrohungen aufzudecken und Sicherheitslücken zu schließen. Mehr...

20 Tipps zur erfolgreichen Einführung einer Client-Management-Lösung

Hardware > Client-Systeme
  Premium Whitepaper
Die Einführung einer modernen CM-Lösung (Client Management) ist kein Kinderspiel, weil in der Regel viele Abhängigkeiten bestehen, die berücksichtigt werden müssen. Die vorliegende Checkliste unterstützt Sie bei der Vorbereitung und der Durchführung des Umstiegs. Mehr...

Sechs Tipps um den richtigen Cloud-Anbieter zu finden

IT-Management > Cloud Computing
  Premium Whitepaper
In vielen Unternehmen kann es mit dem Einstieg in die Cloud gar nicht mehr schnell genug gehen. Dabei kommt es jedoch immer wieder zu strategischen Fehlentscheidungen und unnötigen Kosten, die Sie mit den hier vorgestellten sechs Tipps leicht vermeiden können. Mehr...

Best Practices und Checklisten zum Einstieg in das hybride Cloud-Modell

IT-Management > Cloud Computing
  Premium Whitepaper
Public Cloud, Private Cloud oder doch lieber ein hybrides Modell? Der vorliegende Ratgeber zeigt, wie Sie einen funktionierenden Mix aus öffentlichen und privaten Cloud-Diensten zusammenstellen. Mehr...