Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung
IT-Security-Experten kämpfen gegen eine stetig ansteigenden Flut von Cyberattacken. Dazu müssen sie Unmengen an Informationen aus unterschiedlichen Bereichen auswerten, gleichzeitig aber auch schnell auf akute Bedrohungen reagieren. XDR-Lösungen setzen deshalb auf eine KI-basierte ganzheitliche Abwehrstrategie. Mehr...

So beschleunigen Sie Ihre Sicherheitsanalysen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So beschleunigen Sie Ihre Sicherheitsanalysen
Herkömmliche Security-Tools können mit der aktuellen Datenflut nicht mithalten. Leistungseinbußen sind die Folge. Lesen Sie hier, wie Sie mit einer effizienten Sicherheitsarchitektur heute und in Zukunft Security in Netzwerkgeschwindigkeit erzielen können. Mehr...

Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung
Anders als die meisten Security-Reports basiert der Cyberthreat Defense Report nicht auf Angriffsstatistiken, sondern auf der Befragung von mehr als 1.200 Sicherheitsexperten aus 17 Länder und 19 verschiedenen Branchen. Er gibt damit ein deutlich differenzierteres Bild über die aktuelle Bedrohungslage. Mehr...

Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien

Security > Security-Management
  Premium Whitepaper
Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien
Ein sehr guter Schachspieler denkt vier bis sechs Züge voraus. Im Idealfall geht IT- und Netzwerksicherheit genauso vor: indem sie Bedrohungen antizipiert. Dazu braucht es allerdings umfassende Traffic-Transparenz – und eine gestützte Strategie, die im Vorfeld auf lebenslanges Lernen setzt. Mehr...

Security by Design – nur eine Phrase oder ein tragfähiger Ansatz?

Security > Security-Lösungen
  Premium Whitepaper
Security by Design – nur eine Phrase oder ein tragfähiger Ansatz?
Lesen Sie in diesem Whitepaper, warum Security by Design ein interessantes Leitmotiv für die Sicherheitsarchitektur eines Unternehmens ist und insbesondere für den Bereich Client Management viele Vorteile bietet. Mehr...

Security-Wissen: Die 50 wichtigsten Handlungsfelder in Sachen Sicherheit

Security > Security-Management
  Premium Whitepaper
Security-Wissen: Die 50 wichtigsten Handlungsfelder in Sachen Sicherheit
Was ist 2019 der Stand der Technik in Sachen Endpunkt-Sicherheit? Wie funktioniert DMARC und was sind SOC Hunt Tools? Dieses thematische Nachschlagewerk informiert kurz und knapp über die 50 wichtigsten Security-Werkzeugkisten – ein prima Ratgeber vor Strategiesitzungen. Mehr...

Studie: IT-Sicherheit im Mittelstand

Netze > Netzwerk-Security
  Premium Whitepaper
Studie: IT-Sicherheit im Mittelstand
Die Analysten von Techconsult haben 202 mittelständische Unternehmen aller Branchen dazu befragt, welchen Stellenwert die IT-Security für sie hat. Lesen Sie in diesem Dokument, wo es noch Nachholbedarf gibt. Mehr...

Wie Sie Office-Dokumente rechtssicher archivieren

Security > Security-Management
  registrierungsfrei
Wie Sie Office-Dokumente rechtssicher archivieren
Die Compliance- und E-Discovery-Funktionen von Office 365 werden anspruchsvollen Compliance- und Discovery-Anforderungen oft nicht gerecht. Dieser Solution Brief stellt eine Lösung vor, die Office 365 um zusätzliche Compliance-Funktionen erweitert - und auch anspruchsvolle geschäftliche und gesetzliche Anforderungen erfüllt. Mehr...

Warum Schwachstellen- und Patch-Management zusammengehören

Software > Enterprise-Software
  Premium Whitepaper
Warum Schwachstellen- und Patch-Management zusammengehören
Schwachstellen- und Patch-Management werden in der Praxis meist getrennt – was zu suboptimalen Ergebnissen führt. Dieses Whitepaper zeigt, warum Schwachstellen- und Patch-Management gemeinsam umgesetzt werden sollten. Sie erfahren, welche Vorteile sich mit Blick auf die Qualität und den Wirkungsgrad der einzelnen Leistungsbereiche ergeben. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? In dieser Webcast-Aufzeichnung erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...