Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

eBook: Endpoint Security – so schützen Sie Ihre Firmengeräte gegen die Bedrohungen

Specials > HBS eBooks
  Premium Whitepaper
eBook: Endpoint Security – so schützen Sie Ihre Firmengeräte gegen die Bedrohungen
Endpoint Security ist nicht einfach eine weitere Antivirenlösung, die auf den PCs und Smartphones der Mitarbeiter installiert wird. Erfahren Sie in diesem eBook, was Lösungen zur Endpoint Security auszeichnet und wie Sie damit die Sicherheit in Ihrem Unternehmen erhöhen können. Mehr...

In fünf Schritten zum sicheren Homeoffice

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
In fünf Schritten zum sicheren Homeoffice
Die Einrichtung hunderter oder gar tausender Homeoffice-Arbeitsplätze war für viele Unternehmen eine echte Herausforderung. Lesen Sie hier, wie es zukünftig schneller geht, ohne Kompromisse bei der Sicherheit eingehen zu müssen. Mehr...

Wie KI Anmeldeprozeduren revolutionieren kann

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Wie KI Anmeldeprozeduren revolutionieren kann
Einfach zu erratende oder geleakte Passwörter sind eine der größten Sicherheitsbedrohungen für Unternehmen. Lesen Sie hier, wie Sie mit KI-basierter Multi-Faktor-Authentifizierung dieses Risiko minimieren. Mehr...

eBook: So schützen Sie kritische Infrastrukturen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: So schützen Sie kritische Infrastrukturen
Was haben Energieversorger, Banken und Krankenhäuser gemeinsam? Sie gehören zur kritischen Infrastruktur, deren Ausfall erhebliche Auswirkungen auf die Sicherheit und Versorgung der Bevölkerung haben kann. Warum diese „KRITIS“-Unternehmen vermehrt in den Fokus von Cyberkriminellen geraten und was dagegen zu tun ist, erfahren Sie in diesem eBook. Mehr...

Vier gute Gründe für ein Vulnerability-Management-Programm

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Vier gute Gründe für ein Vulnerability-Management-Programm
Kämpfen Sie vergeblich für mehr IT-Security-Budget? Fragen Ihre Vorgesetzten immer wieder, was Sie als Sicherheitsverantwortlicher genau machen? Dann sollten Sie dieses eBook lesen. Es liefert Ihnen die vier besten Argumente für ein besser finanziertes Vulnerability-Management. Mehr...

In vier Schritten zu mehr IT-Resilienz

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
In vier Schritten zu mehr IT-Resilienz
Es ist nur eine Frage der Zeit, bis auch Ihr Unternehmen gehackt wird. Gut, wenn Sie in diesem Fall einen Incident Response Plan aus der Schublade ziehen und so schnell überlegt und effektiv auf die Bedrohung reagieren können. Was Sie dafür brauchen, erfahren Sie in diesem Whitepaper. Mehr...

Studie: Cybersicherheit und digitale Transformation

IT-Management > Digitalisierung
  Premium Whitepaper
Studie: Cybersicherheit und digitale Transformation
Wie wichtig ist Cybersecurity für CEOs und Geschäftsführer? Welche Aspekte stehen für sie bei der Multicloud-Transformation im Vordergrund? Diese Umfrage unter mehr als 260 Führungskräften gibt Antworten. Mehr...

So geht Privileged Password Management

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
So geht Privileged Password Management
Zugänge mit erweiterten Rechten, etwa Admin-Accounts, erfordern besondere Sorgfalt bei der Absicherung. Lesen Sie in diesem Whitepaper wie Sie mithilfe des Privileged Password Managements die Risiken reduzieren und die Zugangsverwaltung erleichtern. Mehr...

Konsolidierung von Support-Tools

Software > Entwicklungssysteme und Tools
  registrierungsfrei
Konsolidierung von Support-Tools
Mitarbeiter im Support, am Helpdesk oder in der IT-Administration nutzen regelmäßig Remote-Access-Tools, um sich mit den PCs der Anwender zu verbinden. Häufig sind im Unternehmen verschiedene Lösungen im Einsatz. Warum das keine gute Idee ist und wie Sie es besser machen, das erfahren Sie in diesem Dokument. Mehr...

Sicheres Homeoffice – kompromisslos produktiv

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Sicheres Homeoffice – kompromisslos produktiv
Wenn plötzlich Hunderte oder gar Tausende neuer Heimarbeitsplätze eingerichtet werden müssen, bleibt die Sicherheit oft auf der Strecke. Machen Sie es anders! Wie – das erfahren Sie in diesem Dokument. Mehr...