Logo
07.03.2018

Whitepaper

DSGVO Überlebensstrategien: 5 Wege zur Vorbereitung

Die Frist bis Mai 2018 rückt schnell näher

Logo
23.02.2018

Artikel

Verbraucher fälschen Online personenbezogene Daten

Verbraucher achten zunehmend darauf, was mit ihren personenbezogenen Daten im Internet geschieht. Unternehmen müssen aufgrund neuer Datenschutzvorschriften wie der DSGVO den schwierigen Spagat zwischen Sicherheit und Datenschutz auf der einen Seite und Unternehmenswachstum und In...

lesen
Logo
08.02.2018

Nachrichten

GDPR-Compliance mit RSA

Was ist die GDPR? Sind die Unternehmen darauf vorbereitet? Wie steht es in Ihrer Firma? RSA bereitet Sie mit aktuellen Whitepapern und News umfassend auf das neue Gesetz vor.

lesen
Logo
02.02.2018

Veranstaltungen

RSA Archer Summit 2018

15.08.2018 um 10:00 Uhr - 17.08.2018 um 16:00 Uhr

Veranstaltungsort: Renaissance Nashville Hotel

Die Konferenz bietet die hervorragende Gelegenheit, face-to-face die neuesten und besten Lösungen kennenzulernen, innovative Produkte vorgestellt zu bekommen und mit weltweiten Experten zu networken.

lesen
Logo
29.01.2018

Whitepaper

Geschäftsorientierte Sicherheit und die DSGVO

Viele Unternehmen haben eine Datenschutzinfrastruktur eingerichtet, die von Firewalls, über Data-Loss-Prevention bis hin zu Intrusion-Prevention-Systemen reicht. Trotzdem wird ständig von Datenverstößen berichtet, die Millionen Benutzer betreffen.

Logo
29.01.2018

Veranstaltungen

RSA Conference 2018 Asia Pacific und Japan

25.07.2018 um 09:00 Uhr - 27.07.2018 um 16:00 Uhr

Veranstaltungsort: Marina Bay Sands | Singapore

Als führende Veranstaltung in der Region werden drei Tage voller Industrie-Know-How, innovativem Content und wertvollen Networking angeboten. Steigen Sie ein in eine globale Gemeinschaft, die sie auf dem neuesten Stand Ihres Sektors bringt.

lesen
Logo
26.01.2018

Whitepaper

7 Bausteine für mehr Transparenz

Mobilgeräte, Cloud-Dienste und das Internet der Dinge erhöhen die Angriffsfläche für Malware und Co. Ein großes Problem für Unternehmen ist, dass viele Bedrohungen gar nicht erkannt werden. Und was man nicht sieht, kann man nicht bekämpfen.

Logo
26.01.2018

Whitepaper

Fünf Werkzeuge für mehr Sicherheit

Vom Erkennen einer Bedrohung bis zur entsprechenden Reaktion kann in Unternehmen ein Monat oder mehr vergehen. Wertvolle Zeit, in der Angreifer unentdeckt beträchtlichen Schaden anrichten können.

Logo
26.01.2018

Whitepaper

Drei Schlüsselfaktoren für schnellere Reaktionen

Aus einer Cyberbedrohung kann schnell ein Datenleck werden. Bis Unternehmen dieses allerdings entdecken und entsprechend reagieren, vergeht oft zu viel Zeit, weshalb großer finanzieller Schaden entstehen kann.

Logo
26.01.2018

Veranstaltungen

RSA Conference 2018 USA

16.04.2018 um 08:00 Uhr - 20.01.2018 um 15:00 Uhr

Veranstaltungsort: Moscone Center | San Francisco

Lernen Sie neue Ansätze in der IT-Security kennen, entdecken Sie die neuesten Technologien und tauschen Sie sich mit den Top-Security-Fachleuten und Entwicklern aus.

lesen
Logo
26.04.2017

Whitepaper

Von Markführern bis zu Nischenprodukten

Lösungen für SIEM haben eine ganzheitliche Sicht auf die Sicherheit der IT in einem Unternehmen. Sie bieten Echtzeitanalysen von Systemmeldungen aus der IT. Auf dieser Basis identifizieren und bewerten sie sicherheitskritische Ereignisse.

Logo
25.04.2017

Whitepaper

Moderne Verteidigung erfordert umfassenden Endpunktschutz

Der Mangel an Situationsbewusstsein ebnet nicht nur Kriminellen den Weg, Zugang zu sensiblen Daten zu bekommen, sondern hindert auch Verteidiger daran, Bedrohungen in ihrem gesamten Ausmaß zu erfassen.

Logo
25.04.2017

Whitepaper

Alles sehen, nichts fürchten

Beim Spear Phishing geht es darum, ausgesuchte Opfer dazu zu bringen, schädliche Anhänge einer E-Mail zu öffnen oder eine bösartige Webseite aufzurufen. Ziel ist es, Einblicke in vertrauliche Daten zu erhalten.

Logo
19.04.2017

Whitepaper

Verdreifachen Sie sie Wirkung Ihres Security-Teams

Aktuelle Security-Studien zeigen immer wieder auf, dass sich Angreifer stets auf der Überholspur befinden. Im Allgemeinen benötigen sie meist nur ein paar Tage oder weniger, um ein Unternehmen anzugreifen. Doch warum sind sie so erfolgreich?

Logo
18.04.2017

Whitepaper

Cyberangriffe in Echtzeit aufspüren

Das fortwährende Integrieren von Mobil- und Cloud-Services und die Auswirkungen digitaler Technologien auf Geschäftsmodelle und -Prozesse macht es Unternehmen schwer, ihre IT-Systeme vor Angriffen zu schützen.

Logo
11.04.2017

Videos

Verdreifachen Sie die Wirkung Ihres IT-Security-Teams

Mobile Devices, Schatten-IT und Cloud-Lösungen: Ein vollumfänglicher Angriffsschutz ist wirtschaftlich nicht immer machbar. Wir zeigen, wie IT-Security-Teams in einem solchen Kontext heute effektiv agieren können.

Logo
06.08.2015

Artikel

Endpunkte auch außerhalb des Netzwerks schützen

ECAT von RSA schützt Endpunkte vor Cyberbedrohungen und Malware. In Version 4.1 erlaubt RSA ECAT das Blockieren verdächtiger Aktivitäten, auch wenn die Endpunkte nicht im Unternehmensnetzwerk angemeldet sind. Außerdem gibt es ein neues Risikobewertungssystem, das dabei helfen sol...

lesen
Logo
18.09.2013

Artikel

RSA gibt sieben Tipps für mehr Datensicherheit

RSA hat eine Untersuchung des Security for Business Innovation Council (SBIC) veröffentlicht. Darin wird beleuchtet, wie ein zukunftsorientiertes Programm für mehr Datensicherheit aussehen könnte. Darüber hinaus gibt die Sicherheitssparte von EMC sieben Tipps, worauf Unternehmen ...

lesen
Logo
18.09.2013

Artikel

RSA gibt sieben Tipps für mehr Datensicherheit

RSA hat eine Untersuchung des Security for Business Innovation Council (SBIC) veröffentlicht. Darin wird beleuchtet, wie ein zukunftsorientiertes Programm für mehr Datensicherheit aussehen könnte. Darüber hinaus gibt die Sicherheitssparte von EMC sieben Tipps, worauf Unternehmen...

lesen
Logo
06.03.2013

Artikel

Art Coviello: Big Data verändert die IT-Security-Branche tiefgreifend

Big-Data-Analysen und die Möglichkeit schneller zu reagieren, führen zu intelligenten Sicherheitskonzepten, die selbständig lernen können, sagte Art Coviello, Executive Vice President bei EMC und Executive Chairman von RSA, vergangene Woche auf der RSA-Konferenz in San Franzisko....

lesen
Logo
06.03.2013

Artikel

Art Coviello: Big Data verändert die IT-Security-Branche tiefgreifend

Big-Data-Analysen und die Möglichkeit schneller zu reagieren, führen zu intelligenten Sicherheitskonzepten, die selbständig lernen können, sagte Art Coviello, Executive Vice President bei EMC und Executive Chairman von RSA, vergangene Woche auf der RSA-Konferenz in San Franzisko....

lesen
Logo
06.03.2013

Artikel

Art Coviello: Big Data verändert die IT-Security-Branche tiefgreifend

Big-Data-Analysen und die Möglichkeit schneller zu reagieren, führen zu intelligenten Sicherheitskonzepten, die selbständig lernen können, sagte Art Coviello, Executive Vice President bei EMC und Executive Chairman von RSA, vergangene Woche auf der RSA-Konferenz in San Franzisko....

lesen
Logo
06.03.2013

Artikel

Art Coviello: Big Data verändert die IT-Security-Branche tiefgreifend

Big-Data-Analysen und die Möglichkeit schneller zu reagieren, führen zu intelligenten Sicherheitskonzepten, die selbständig lernen können, sagte Art Coviello, Executive Vice President bei EMC und Executive Chairman von RSA, vergangene Woche auf der RSA-Konferenz in San Franzisko....

lesen
Logo
21.01.2013

Artikel

Sicherheit durch Analyse großer Datenmengen

Große Datenmengen, in der IT auch als Big Data bekannt, werden einen wesentlichen Einfluss auf die Entwicklung der IT-Sicherheit haben. Zu diesem Schluss kommt RSA, die Sicherheitssparte von EMC, im aktuellen Security-Abriss „Big Data Fuels Intelligence-Driven Security“.

lesen
Logo
21.01.2013

Artikel

Sicherheit durch Analyse großer Datenmengen

Große Datenmengen, in der IT auch als Big Data bekannt, werden einen wesentlichen Einfluss auf die Entwicklung der IT-Sicherheit haben. Zu diesem Schluss kommt RSA, die Sicherheitssparte von EMC, im aktuellen Security-Abriss „Big Data Fuels Intelligence-Driven Security“.

lesen
Logo
21.01.2013

Artikel

Sicherheit durch Analyse großer Datenmengen

Große Datenmengen, in der IT auch als Big Data bekannt, werden einen wesentlichen Einfluss auf die Entwicklung der IT-Sicherheit haben. Zu diesem Schluss kommt RSA, die Sicherheitssparte von EMC, im aktuellen Security-Abriss „Big Data Fuels Intelligence-Driven Security“.

lesen
Logo
12.09.2012

Artikel

Die Geschäftsmodelle hinter den Cyberattacken

Cyberattacken werden immer professioneller durchgeführt. Trotzdem rät Axel Daum von RSA zu Ruhe und einem guten Verständnis über die Risiken.

lesen
Logo
12.12.2011

Artikel

Von eGovernment zu Open Government

Die Öffentliche Hand steht durch eGovernment vor gänzlich neuen Herausforderungen. Grund: Open Government und Open Data setzen die hergebrachten Verwaltungsstrukturen zunehmend unter Druck. Bürger und Unternehmen fordern immer lautstärker nach weitergehenden Partizipationsmöglich...

lesen
Logo
16.11.2011

Artikel

Experten diskutieren den Weg „Von eGovernment zu Open Government“

Open Data und Open Government werden mit ihren neuen an Politik und Verwaltung herangetragenen Forderungen das Selbstverständnis der Öffentlichen Hand entscheidend verändern. Auf dem Weg dorthin wird die Verwaltung auf allen Ebenen dramatische Umgestaltungen bewältigen müssen. Wi...

lesen
Logo
11.11.2011

Artikel

RSA SecurID für sicheren Zugang zu Microsoft Cloud Services und Office 365

RSA integriert die Multi-Faktor-Authentifizierungslösung RSA SecurID in die Windows Active Directory Federation Services 2.0 und bietet damit sicheren Zugang zu den cloud-basierten Web-Anwendungen von Microsoft Office 365. Der Schutz gilt außerdem für alle Cloud-Anwendungen, die ...

lesen
Logo
11.11.2011

Artikel

RSA SecurID für sicheren Zugang zu Microsoft Cloud Services und Office 365

RSA integriert die Multi-Faktor-Authentifizierungslösung RSA SecurID in die Windows Active Directory Federation Services 2.0 und bietet damit sicheren Zugang zu den cloud-basierten Web-Anwendungen von Microsoft Office 365. Der Schutz gilt außerdem für alle Cloud-Anwendungen, die ...

lesen
Logo
21.09.2011

Artikel

Von eGovernment zu Open Government

Die Öffentliche Hand steht mit eGovernment vor gänzlich vor neuen Herausforderungen. Open Government und Open Data setzen die traditionellen Verwaltungsstrukturen zunehmend unter Druck. Immer lauter fordern Bürger und Wirtschaft weitergehende Partizipationsmöglichkeiten und mehr ...

lesen
Logo
01.09.2011

Whitepaper

Authentifizierung für kleine & mittelständische Unternehmen

Für den Schutz kritischer Geschäftsdaten und -anwendungen ist die starke Authentifizierung ein allgemein akzeptiertes Verfahren.

Logo
01.09.2011

Whitepaper

Starke Authentifizierung

Zunehmend mobile Mitarbeiter, immer strengere Richtlinien und ausgeklügeltere Methoden für den Datendiebstahl: Unternehmen sind heutzutage in puncto Datensicherheit stark gefordert.

Logo
01.09.2011

Whitepaper

Welche Authentifizierungslösung eignet sich am besten?

Der geschützte Zugriff auf Daten und die Verifizierung der Identität der zugreifenden Benutzer ist der Zweck jeder Sicherheitslösung.

Logo
10.06.2011

Artikel

RSA – die Sicherheits-Komponente der Vblocks

Welche Rolle die Security-Komponenten von RSA in den Vblocks übernehmen, wie RSA-Produkte virtualisierte Umgebungen konkret absichern und worin sie sich von anderen Sicherheits-Lösungen unterscheiden, erläutert RSA-Deutschland-Chef Roger Scheer im Interview.

lesen
Logo
10.06.2011

Artikel

RSA – die Sicherheits-Komponente des Vblock

Welche Rolle die Security-Komponenten von RSA im „Vblock“ übernehmen, wie RSA-Produkte virtualisierte Umgebungen sichern und worin sie sich von anderen Sicherheits-Lösungen unterscheiden, erläutert RSA-Deutschland-Chef Roger Scheer im Interview.

lesen
Logo
10.06.2011

Artikel

RSA – die Sicherheits-Komponente des Vblock

Welche Rolle die Security-Komponenten von RSA im „Vblock“ übernehmen, wie RSA-Produkte virtualisierte Umgebungen sichern und worin sie sich von anderen Sicherheits-Lösungen unterscheiden, erläutert RSA-Deutschland-Chef Roger Scheer im Interview.

lesen
Logo
27.04.2011

Artikel

SMB-Bundle zur Virtualisierung: EMC, RSA und VMware

Birgit Nehring, Business-Unit-Leiterin Software bei Tech Data, erklärt, weshalb EMC, RSA und VMware ein spannendes Trio für Virtualisierungs-Lösungen im Bereich Mittelstand darstellt.

lesen
Logo
27.04.2011

Artikel

SMB-Bundle zur Virtualisierung: EMC, RSA und VMware

Birgit Nehring, Business-Unit-Leiterin Software bei Tech Data, erklärt, weshalb EMC, RSA und VMware ein spannendes Trio für Virtualisierungs-Lösungen im Bereich Mittelstand darstellt.

lesen