Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung
Untersuchungen zeigen: Über zwei Drittel aller Angriffe zielen auf Clients, also Endgeräte wie PCs, Smartphones oder Tablets. Herkömmliche Schutzmechanismen wie Virenschutzlösungen versagen, wenn Cyberkriminelle immer raffiniertere Angriffe fahren. Mit einem neuen Ansatz, der Mikrovirtualisierung, könnte sich das dramatisch ändern. Mehr...

Sicher drucken: organisatorische Maßnahmen gegen Datenverluste

Sicher drucken: organisatorische Maßnahmen gegen Datenverluste
Es müssen nicht unbedingt Hacker sein, die durch zielgerichtete Angriffe von außen Drucksysteme kompromittieren und dadurch Geschäftsdaten in ihren Besitz bringen. Ein Großteil der Datenverluste geht auf das Konto von Mitarbeitern oder von Beschäftigten, die für einen Dienstleister tätig sind. Mehr...

Vorsicht: Wie Drucker und Multifunktionssysteme attackiert werden können

Vorsicht: Wie Drucker und Multifunktionssysteme attackiert werden können
Hacker und Cyber-Kriminelle, aber auch illoyale eigene Mitarbeiter legen einen erstaunlichen Einfallsreichtum an den Tag, wenn es darum geht, verwertbare Daten von IT-Systemen zu entwenden. Das gilt auch für Drucksysteme, Kopierer und Multifunktionsgeräte. Mehr...

Keine Chance für Datendiebe

Keine Chance für Datendiebe
Unternehmen geben viel Geld dafür aus, ihre Netzwerke, Server, Client-Rechner und mobilen Endgeräte vor Cyber-Angriffen zu schützen und den Verlust sensibler Daten zu verhindern. Sie übersehen dabei jedoch häufig, dass auch Drucksysteme und Multifunktionsgeräte in eine IT-Sicherheitsstrategie eingebunden werden müssen. Mehr...

In fünf Schritten zum sicheren Homeoffice

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
In fünf Schritten zum sicheren Homeoffice
Die Einrichtung hunderter oder gar tausender Homeoffice-Arbeitsplätze war für viele Unternehmen eine echte Herausforderung. Lesen Sie hier, wie es zukünftig schneller geht, ohne Kompromisse bei der Sicherheit eingehen zu müssen. Mehr...

Wie KI Anmeldeprozeduren revolutionieren kann

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Wie KI Anmeldeprozeduren revolutionieren kann
Einfach zu erratende oder geleakte Passwörter sind eine der größten Sicherheitsbedrohungen für Unternehmen. Lesen Sie hier, wie Sie mit KI-basierter Multi-Faktor-Authentifizierung dieses Risiko minimieren. Mehr...

eBook: So schützen Sie kritische Infrastrukturen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: So schützen Sie kritische Infrastrukturen
Was haben Energieversorger, Banken und Krankenhäuser gemeinsam? Sie gehören zur kritischen Infrastruktur, deren Ausfall erhebliche Auswirkungen auf die Sicherheit und Versorgung der Bevölkerung haben kann. Warum diese „KRITIS“-Unternehmen vermehrt in den Fokus von Cyberkriminellen geraten und was dagegen zu tun ist, erfahren Sie in diesem eBook. Mehr...

Vier gute Gründe für ein Vulnerability-Management-Programm

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Vier gute Gründe für ein Vulnerability-Management-Programm
Kämpfen Sie vergeblich für mehr IT-Security-Budget? Fragen Ihre Vorgesetzten immer wieder, was Sie als Sicherheitsverantwortlicher genau machen? Dann sollten Sie dieses eBook lesen. Es liefert Ihnen die vier besten Argumente für ein besser finanziertes Vulnerability-Management. Mehr...

In vier Schritten zu mehr IT-Resilienz

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
In vier Schritten zu mehr IT-Resilienz
Es ist nur eine Frage der Zeit, bis auch Ihr Unternehmen gehackt wird. Gut, wenn Sie in diesem Fall einen Incident Response Plan aus der Schublade ziehen und so schnell überlegt und effektiv auf die Bedrohung reagieren können. Was Sie dafür brauchen, erfahren Sie in diesem Whitepaper. Mehr...

Datendiebstahl: Schneller sein als der Dieb

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Datendiebstahl: Schneller sein als der Dieb
Wenn sensible Daten verteilt in Cloud-Ressourcen oder bei Partnern liegen, steigt das Risiko enorm, Opfer eines Datendiebstahls zu werden. Dieses Dokument zeigt Ihnen, wie Sie Datenlücken in solchen Umgebungen erkennen und schließen, bevor die Diebe zuschlagen können. Mehr...