Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Datenschutz und Endpoint Security – die acht wichtigsten Security-Handlungsfelder 2018

IT-Management > Compliance
  Premium Whitepaper
Datenschutz und Endpoint Security – die acht wichtigsten Security-Handlungsfelder 2018
Auf Grundlage der Voice-of-the-Enterprise-Umfragen fasst 451 Research die neuralgischen Security-Punkte für das Jahr 2018 zusammen: DSGVO-Compliance steht überall ganz oben auf der Agenda. Endanwender und der Umgang mit Endpoint Security zählen zu den Hauptschmerzen, bei Großkonzernen hat die Cloud-Sicherheit Priorität. Mehr...

XDR - Evolution von Endpoint Detection and Response

Security > Bedrohungen / Schwachstellen
  Premium Webcast
XDR - Evolution von Endpoint Detection and Response
Das Thema Sicherheit ist heute komplexer denn je. Ständig entstehen neue und immer gefährlichere Bedrohungen, vor denen Unternehmen sich schützen müssen. Das geht nur mit einer übergreifenden Strategie – wie die aussehen kann und welche Elemente sie umfassen sollte, erfahren Sie in unserer Webcast-Aufzeichnung. Mehr...

So schützen Sie Ihre Firma in der Public Cloud

IT-Management > Cloud Computing
  Premium Webcast
So schützen Sie Ihre Firma in der Public Cloud
Die Nutzung der Cloud ist für Unternehmen heute der Standard. Allerdings spielt dabei das Thema Sicherheit eine besondere Rolle. Worauf Sie achten sollten und wie Sie Ihre Daten in der (Public) Cloud schützen können, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Security by Design – nur eine Phrase oder ein tragfähiger Ansatz?

Security > Security-Lösungen
  Premium Whitepaper
Security by Design – nur eine Phrase oder ein tragfähiger Ansatz?
Lesen Sie in diesem Whitepaper, warum Security by Design ein interessantes Leitmotiv für die Sicherheitsarchitektur eines Unternehmens ist und insbesondere für den Bereich Client Management viele Vorteile bietet. Mehr...

Studie: IT-Sicherheit im Mittelstand

Netze > Netzwerk-Security
  registrierungsfrei
Studie: IT-Sicherheit im Mittelstand
Die Analysten von Techconsult haben 202 mittelständische Unternehmen aller Branchen dazu befragt, welchen Stellenwert die IT-Security für sie hat. Lesen Sie in diesem Dokument, wo es noch Nachholbedarf gibt. Mehr...

BSI-Vorgaben umsetzen: So spiegeln Sie Rechenzentren über große Entfernungen

IT-Management > Rechenzentren
  registrierungsfrei
BSI-Vorgaben umsetzen: So spiegeln Sie Rechenzentren über große Entfernungen
Das BSI hat seine Entfernungsempfehlung für redundante Rechenzentren massiv erhöht. Statt wie bisher 5 km soll die Distanz nun mindestens 200 km betragen. In diesem Whitepaper erfahren Sie, welche Probleme die Umsetzung dieser Empfehlung mit sich bringt, und wie Sie diese lösen können. Mehr...

Phishing: So reduzieren Sie die Angriffsgefahr

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Phishing: So reduzieren Sie die Angriffsgefahr
Die meisten Angriffe auf Unternehmen richten sich nicht gegen die Technik, sondern gegen die Mitarbeiter. Sind Phishing-Attacken auf diese erfolgreich, können Angreifer sich auch Zugriff auf weitere Ressourcen verschaffen – und das ist nur schwer zu erkennen. Erfahren Sie in dieser Aufzeichnung, wie Sie dieses Risiko in Ihrem Unternehmen reduzieren und so für mehr Sicherheit sorgen können. Mehr...

Vom Spielverderber zum Beschleuniger der Digitalisierung: IT-Sicherheitslösungen

Security > Security-Lösungen
  registrierungsfrei
Vom Spielverderber zum Beschleuniger der Digitalisierung: IT-Sicherheitslösungen
Dieses Whitepaper benennt die sechs wichtigsten Forderungen an moderne, integrierte Sicherheitslösungen, um Unternehmen vor Cyber-Angriffen zu schützen und sie für die Digitalisierung fit zu machen. Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation bewältigen, andererseits aber ein gesundes Fundament zur Erfüllung neuer Bedürfnisse schaffen. Mehr...

Flexible Langzeit-Archivierung mit Datenschutz

IT-Management > Compliance
  registrierungsfrei
Flexible Langzeit-Archivierung mit Datenschutz
Unternehmen müssen heute genau wissen, ob und wie ihre Tools konkret die technischen Anforderungen der DSGVO erfüllen. Die Archivspeicher-Lösung iCAS wurde von der KPMG positiv überprüft. Das Whitepaper zeigt, wie iCAS die DSGVO-Anforderungen erfüllt und dadurch eine solide Basis für rechtssicheres Daten-Management schafft. Mehr...

So modernisieren Sie Ihre SAP Archivierungs-Infrastruktur

Security > Datenschutz / DSGVO
  registrierungsfrei
So modernisieren Sie Ihre SAP Archivierungs-Infrastruktur
Archivierte SAP Daten und Dokumente müssen strenge interne und externe Anforderungen erfüllen. Lesen Sie in diesem Whitepaper, wie Sie mithilfe von Software-Defined-Archiving Ihre SAP-Archivspeicherinfrastruktur modernisieren, dabei die Gesamtbetriebskosten (TCO) senken und die Integrität der archivierten Dokumente sicherstellen. Mehr...