Logo
05.09.2019

Whitepaper

Neue Aufgaben für das IAM

Wenn es um neue Security-Technologien und Investitionen geht, stehen KI und Big-Data-Analysen im Mittelpunkt. Von IAM ist dagegen kaum die Rede, obwohl digitale Identitäten und Berechtigungen im Zentrum der Security stehen müssen.

Logo
27.03.2019

Whitepaper

Cyber Risk Management

Das Risikomanagement ist eine zentrale Aufgabe für jeden CISO oder IT-Sicherheitsverantwortlichen. Das Cyber Risk Management muss alle Cyber-Bedrohungen für ein Unternehmen erfassen und bewerten, denn das größte Risiko sind nicht erkannte Risiken.

Logo
10.09.2018

Whitepaper

5 Tipps für Unternehmen

In der Geschäftswelt ist es meist vorteilhaft Risiken zu minimieren oder ganz zu umgehen. Ist man allerdings zu sehr auf die Sicherheit fixiert, läuft man Gefahr, zu weit hinter der Konkurrenz zurückzufallen.

Logo
10.08.2018

Whitepaper

Praxistipps für ein perfektes IT-Risikomanagement

Aus einer aktuellen Umfrage geht hervor, dass bei über zwei Drittel der Unternehmen, der Vorstand nicht über den Sicherheitszustand informiert wird. Das zeigt, dass bei vielen Organisationen das Risikomanagement nicht mit der Zeit geht.

Logo
03.08.2018

Whitepaper

Drei Schritte zur Bewertung von Cyberrisiken

Cyberrisiken richtig einzuschätzen ist von großer Bedeutung. Denn nur so können Unternehmen auch angemessene Gegenmaßnahmen ergreifen und Investitionen in Sicherheitskontrollen priorisieren.

Logo
03.08.2018

Whitepaper

In 7 Schritten das Risikomanagement optimieren

Risikomanagement ist eine Handlungsebene in Unternehmen, die für eine erfolgreiche Führung wichtig ist. Dies erfordert jedoch eine gezielte Strategie. Helfen kann das vorgestellte Risikomanagement-Modell, das auf bewährten GRC-Prinzipien beruht.

Logo
03.08.2018

Whitepaper

Die vier Phasen des Risikomanagements

Die heutige Geschäftswelt ist gezeichnet von konstantem Wandel und enormen Wettbewerbsdruck. Aber auch andere interne und externe Einflüsse, machen es Unternehmen nahezu unmöglich sich auf alle eventuellen Gefahren und Risiken vorzubereiten.

Logo
30.07.2018

Whitepaper

Neue Rollen für das Identity Management

Die meisten Online-Bedrohungen hängen mit dem Missbrauch digitaler Identitäten zusammen. Besonders deutlich ist dies bei Identitätsdiebstahl und Insider-Attacken. Das eBook zeigt, wie Sie sich und Ihr Unternehmen davor schützen können.

Logo
07.03.2018

Whitepaper

DSGVO Überlebensstrategien: 5 Wege zur Vorbereitung

Die Frist bis Mai 2018 rückt schnell näher

Logo
29.01.2018

Whitepaper

Geschäftsorientierte Sicherheit und die DSGVO

Viele Unternehmen haben eine Datenschutzinfrastruktur eingerichtet, die von Firewalls, über Data-Loss-Prevention bis hin zu Intrusion-Prevention-Systemen reicht. Trotzdem wird ständig von Datenverstößen berichtet, die Millionen Benutzer betreffen.

Logo
26.01.2018

Whitepaper

7 Bausteine für mehr Transparenz

Mobilgeräte, Cloud-Dienste und das Internet der Dinge erhöhen die Angriffsfläche für Malware und Co. Ein großes Problem für Unternehmen ist, dass viele Bedrohungen gar nicht erkannt werden. Und was man nicht sieht, kann man nicht bekämpfen.

Logo
26.01.2018

Whitepaper

Fünf Werkzeuge für mehr Sicherheit

Vom Erkennen einer Bedrohung bis zur entsprechenden Reaktion kann in Unternehmen ein Monat oder mehr vergehen. Wertvolle Zeit, in der Angreifer unentdeckt beträchtlichen Schaden anrichten können.

Logo
26.01.2018

Whitepaper

Drei Schlüsselfaktoren für schnellere Reaktionen

Aus einer Cyberbedrohung kann schnell ein Datenleck werden. Bis Unternehmen dieses allerdings entdecken und entsprechend reagieren, vergeht oft zu viel Zeit, weshalb großer finanzieller Schaden entstehen kann.

Logo
26.04.2017

Whitepaper

Von Markführern bis zu Nischenprodukten

Lösungen für SIEM haben eine ganzheitliche Sicht auf die Sicherheit der IT in einem Unternehmen. Sie bieten Echtzeitanalysen von Systemmeldungen aus der IT. Auf dieser Basis identifizieren und bewerten sie sicherheitskritische Ereignisse.

Logo
25.04.2017

Whitepaper

Moderne Verteidigung erfordert umfassenden Endpunktschutz

Der Mangel an Situationsbewusstsein ebnet nicht nur Kriminellen den Weg, Zugang zu sensiblen Daten zu bekommen, sondern hindert auch Verteidiger daran, Bedrohungen in ihrem gesamten Ausmaß zu erfassen.

Logo
25.04.2017

Whitepaper

Alles sehen, nichts fürchten

Beim Spear Phishing geht es darum, ausgesuchte Opfer dazu zu bringen, schädliche Anhänge einer E-Mail zu öffnen oder eine bösartige Webseite aufzurufen. Ziel ist es, Einblicke in vertrauliche Daten zu erhalten.

Logo
19.04.2017

Whitepaper

Verdreifachen Sie sie Wirkung Ihres Security-Teams

Aktuelle Security-Studien zeigen immer wieder auf, dass sich Angreifer stets auf der Überholspur befinden. Im Allgemeinen benötigen sie meist nur ein paar Tage oder weniger, um ein Unternehmen anzugreifen. Doch warum sind sie so erfolgreich?

Logo
18.04.2017

Whitepaper

Cyberangriffe in Echtzeit aufspüren

Das fortwährende Integrieren von Mobil- und Cloud-Services und die Auswirkungen digitaler Technologien auf Geschäftsmodelle und -Prozesse macht es Unternehmen schwer, ihre IT-Systeme vor Angriffen zu schützen.

Logo
01.09.2011

Whitepaper

Authentifizierung für kleine & mittelständische Unternehmen

Für den Schutz kritischer Geschäftsdaten und -anwendungen ist die starke Authentifizierung ein allgemein akzeptiertes Verfahren.

Logo
01.09.2011

Whitepaper

Starke Authentifizierung

Zunehmend mobile Mitarbeiter, immer strengere Richtlinien und ausgeklügeltere Methoden für den Datendiebstahl: Unternehmen sind heutzutage in puncto Datensicherheit stark gefordert.

Logo
01.09.2011

Whitepaper

Welche Authentifizierungslösung eignet sich am besten?

Der geschützte Zugriff auf Daten und die Verifizierung der Identität der zugreifenden Benutzer ist der Zweck jeder Sicherheitslösung.

Logo
21.07.2010

Whitepaper

Risiko-Reduzierung für Endpoint-Daten und –Anwender

Aus dem Geschäftsalltag sind Mitarbeiter mit mobilen Endgeräten nicht mehr wegzudenken.

Logo
17.06.2010

Whitepaper

HypoVereinsbank erhöht Sicherheitsstandards im Netzwerk

Für die HypoVereinsbank war es unerlässlich, ein System aufzubauen, das Risiken minimiert, Sicherheitslecks verhindert und die Einhaltung der Compliance-Richtlinien überwacht.

Logo
17.06.2010

Whitepaper

Best Practices für das Log-Management

Log-Management liefert die Grundlage für eine umfassende Verwaltung von Sicherheitsinformationen und -ereignissen (SIEM).

Logo
17.06.2010

Whitepaper

Ereignisverwaltung und wirksame Sicherheitsmaßnahmen

Dieses Whitepaper stellte eine Plattform vor, die Sicherheitsbeauftragten zu einer höheren Wirksamkeit und Effizienz verhilft.

Logo
17.06.2010

Whitepaper

7 Aspekte beim Bewerten von Anbieterlösungen für SIEM

Lösungen für Security Information and Event Management (SIEM) werden zu einem unabdingbaren Bestandteil der Sicherheitsinfrastruktur von Unternehmen.

Logo
17.06.2010

Whitepaper

Eine zentrale, integrierte 3-in-1 Lösung für Log-Management

Dieses Whitepaper stellt eine Plattform vor, mit derUnternehmen eine zentrale, integrierte 3-in-1-Lösung für das Log-Management an die Hand bekommen.

Logo
17.06.2010

Whitepaper

Stadt Hanau erfüllt BSI-Grundschutzanforderungen

Die Stadt Hanau war auf der Suche nach einer Lösung zur Absicherung der Verarbeitung von personenbezogenen Informationen, die sich vollständig und nahtlos in den aktuellen Betrieb integrieren ließ.

Logo
30.03.2010

Whitepaper

Sicherheit in der virtuellen Desktop-Umgebung

Durch das Verschieben der Daten von einzelnen Desktops in das Rechenzentrum können Unternehmen die Risiken senken, die mit der Erstellung, Erfassung und Speicherung vertraulicher Daten verbunden sind.

Logo
30.03.2010

Whitepaper

Cloud Computing – mit Sicherheit

Dieses Whitepaper bietet Sicherheitsunternehmen und Führungskräften wichtige Leitlinien für dringliche Risiken in der Informationssicherheit und zeigen neue Möglichkeiten auf.

Logo
26.06.2009

Whitepaper

Herausforderungen bei der Sicherheit von Informationen

Die Notwendigkeit zu kontrollieren, wer auf vertrauliche Informationsbestände Zugriff erhält, entwickelt sich zum dringlichen Geschäftsproblem.

Logo
26.06.2009

Whitepaper

Risikomanagement in der Microsoft SharePoint-Umgebung

Die Lösung für Microsoft SharePoint bildet gemeinsam mit den EMC-Funktionen für Informationsmanagement ein umfassendes Lösungsangebot für Sicherheits- und Datenverwaltungsprobleme in SharePoint.

Logo
26.06.2009

Whitepaper

Sicherheitslösung für Microsoft SharePoint

Die Lösung ermöglicht Datenerkennung, Schutz vor Datenverlust, digitales Rechte-Management, Anwenderauthentifizierung und Aktivitätsüberwachung und –berichterstattung.

Logo
26.06.2009

Whitepaper

Schutz vertraulicher Daten

Die Herausforderungen in Bezug auf Datensicherheit werden immer komplexer. Lösungen zum Schutz von Informationen müssen ein Gleichgewicht zwischen Sicherheit und geeigneten Zugriffsrechten herstellen.

Logo
26.06.2009

Whitepaper

Erkennung & Maßnahmenplanung für ungeschützte Informationen

Viele Datensätze, die vertrauliche personenbezogene Informationen enthalten, sind von Datenschutzverletzungen betroffen. Der Schutz vor Datenverlust hat geschäftliche Priorität.

Logo
18.05.2009

Whitepaper

Security Engine für die Authentifizierung

Die Identitätsprüfung umfasst alle Funktionen und Methoden zur Minimierung der Geschäftsrisiken, die mit Identitätsbetrug und Benutzerkontenmissbrauch verbunden sind.

Logo
18.05.2009

Whitepaper

Lösungen zur Beschleunigung von Geschäftsabläufen

Um den Wert und die Integrität von Daten, Anwendungen, Identitäten und Transaktionen zu sichern, müssen Benutzeridentitäten im gesamten Unternehmen authentifiziert werden.

Logo
18.05.2009

Whitepaper

Auswahl einer Authentifizierungslösung

Ein Entscheidungsbaum für die Authentifizierung dient als Grundlage, um die Auswahl möglicher Lösungen anhand von fünf kritischen Faktoren einzugrenzen.

Logo
18.05.2009

Whitepaper

Benutzeridentitäten während Betriebsstörung authentifizieren

Die Verwaltung einer Zwei-Faktor-Authentifizierungsrichtlinie während einer Betriebsstörung ist von hoher Bedeutung.

Logo
18.05.2009

Whitepaper

The One Time Password (OTP) Market

The Global market for authentication form factors and authentication services remains a place of both growth and challenge.