Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Studie: Cybersicherheit und digitale Transformation

IT-Management > Digitalisierung
  Premium Whitepaper
Studie: Cybersicherheit und digitale Transformation
Wie wichtig ist Cybersecurity für CEOs und Geschäftsführer? Welche Aspekte stehen für sie bei der Multicloud-Transformation im Vordergrund? Diese Umfrage unter mehr als 260 Führungskräften gibt Antworten. Mehr...

Cloud Computing – Eine Einladung für Hacker?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Cloud Computing – Eine Einladung für Hacker?
Mit der Migration in die Public Cloud werden einst durch die Firewall geschützte Firmenressourcen öffentlich zugänglich. Dieses Whitepaper zeigt Ihnen, wie Sie mit der richtigen Rechtevergabe Herr dieser gefährlichen Situation werden. Mehr...

Einkaufshilfe Bot-Management

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Einkaufshilfe Bot-Management
Bösartige Bots sind in den vergangenen Jahren immer raffinierter und gefährlicher geworden. Dieses Dokument zeigt Ihnen, wie Sie der Gefahr mit dem richtigen Bot-Management Herr werden, und welche Kriterien Sie bei der Wahl einer Lösung berücksichtigen sollten. Mehr...

Wie KI böse Bots unschädlich macht

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie KI böse Bots unschädlich macht
Rund die Hälfte des Internetverkehrs wird nicht von Menschen, sondern von Bots verursacht. Viele dieser Maschinen hegen bösen Absichten: Sie wollen Daten stehlen, Konten übernehmen oder Webshops und andere Internetseiten lahm legen. Erfahren Sie, wie Sie mit einer KI-basierten Verhaltensanalyse gute zuverlässig von bösen Bots unterscheiden können. Mehr...

Sicherheit und Datenschutz in Multi-Cloud-Umgebungen

IT-Management > Daten Management
  Premium Whitepaper
Sicherheit und Datenschutz in Multi-Cloud-Umgebungen
AWS, Azure Google Cloud – der Trend geht zur Mehrfachnutzung von Public-Cloud-Ressourcen. Welche Sicherheitsprobleme Sie sich damit einhandeln, und welche Maßnahmen Sie dagegen ergreifen sollten, das lesen Sie hier. Mehr...

So geht Privileged Password Management

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
So geht Privileged Password Management
Zugänge mit erweiterten Rechten, etwa Admin-Accounts, erfordern besondere Sorgfalt bei der Absicherung. Lesen Sie in diesem Whitepaper wie Sie mithilfe des Privileged Password Managements die Risiken reduzieren und die Zugangsverwaltung erleichtern. Mehr...

Konsolidierung von Support-Tools

Software > Entwicklungssysteme und Tools
  registrierungsfrei
Konsolidierung von Support-Tools
Mitarbeiter im Support, am Helpdesk oder in der IT-Administration nutzen regelmäßig Remote-Access-Tools, um sich mit den PCs der Anwender zu verbinden. Häufig sind im Unternehmen verschiedene Lösungen im Einsatz. Warum das keine gute Idee ist und wie Sie es besser machen, das erfahren Sie in diesem Dokument. Mehr...

Sicheres Homeoffice – kompromisslos produktiv

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Sicheres Homeoffice – kompromisslos produktiv
Wenn plötzlich Hunderte oder gar Tausende neuer Heimarbeitsplätze eingerichtet werden müssen, bleibt die Sicherheit oft auf der Strecke. Machen Sie es anders! Wie – das erfahren Sie in diesem Dokument. Mehr...

Effizienter Schutz von Endgeräten

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Effizienter Schutz von Endgeräten
Administratorenrechte für Endgerätenutzer stellen ein hohes Risiko dar. Wird ein solcher Account übernommen, hat der Angreifer vollen Zugriff auf Systemressourcen und kann so auch in das Firmennetz eindringen. Dieser Leitfaden zeigt, wie Sie einem Least Privilege Management die Gefahr deutlich senken, ohne den Nutzerkomfort einzuschränken. Mehr...

Adaptive MFA – intelligent, benutzerfreundlich, einheitlich

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Adaptive MFA – intelligent, benutzerfreundlich, einheitlich
Eine Absicherung mit Nutzername und Passwort bietet keine ausreichende Zugangssicherheit. Doch leider sind viele Multi-Faktor Authentifizierungen (MFA) komplex zu verwalten, schlecht zu bedienen und nur eingeschränkt zu skalieren. Erfahren Sie mehr über eine intelligente Alternative, die höchste Sicherheit ohne diese Einschränkungen bietet. Mehr...