Sicherheit Whitepaper

Kommunizieren Sie einfach und problemlos mit Kollegen und Kunden

GoToConnect ist ideal für Unternehmen, die eine Cloud-Lösung für ihre Kommunikation- und Kollaborationssysteme suchen – und das alles aus einer Hand. Jeder weiß, dass unzuverlässige Telefonie- und Meetinglösungen Mitarbeiter frustrieren, sie unprofessionell erscheinen lassen oder schlimmer noch, ihnen Aufträge dadurch verloren gehen können. Mit GoToConnect können Sie sich endgültig von unterbrochenen Verbindungen, abgehackten Anrufen oder

Identitäts- und Zugriffsverwaltung für Unternehmen

Sicheres Arbeiten an jedem Ort Über IAM-Lösungen für die Identitäts- und Zugriffsverwaltung (Identity and Access Management) können Unternehmen ihren Mitarbeitern nahtlosen und sicheren Zugang zur Arbeit geben. Jede Branche hat eigene Herausforderungen und Prioritäten. Deshalb sind auch die IAM-Anforderungen in jeder Branche andere. LastPass hat Vertreter der Finanz-, IT- und Medienbranche zu IAM und den

Weg von Passwörtern – Die Antwort auf das Passwortproblem in Zeiten des ortsunabhängigen Arbeitens

Passwörter sind ein Problem. 95 % der IT-Experten sind sich einig, dass die Nutzung von Passwörtern mit Risiken verbunden ist. 92 % denken, dass ihr Unternehmen die passwortlose Authentifizierung einführen wird. Ist der Verzicht auf Passwörter die richtige Lösung für Unternehmen, um das Passwortproblem in Angriff zu nehmen? LastPass nahm gemeinsam mit den Marktforschungsexperten von Vanson Bourne

Webanwendungen absichern – am Beispiel der Bosch-Gruppe mit der R&S® Web Application Firewall

Webanwendungen sind aus unserem Alltag nicht mehr wegzudenken: Das gilt auch für Unternehmen. Vor allem bei international agierenden Unternehmen sind Webanwendungen unabdingbar für die geschäftlichen Prozesse und letztendlich für den Erfolg. Über den Globus hinweg wird über Applikationen wie Skype for Business oder SAP miteinander kommuniziert und Daten werden ausgetauscht. Gleichzeitig bieten ungeschützte Webanwendungen ein

Leistungsstarke und sichere Datenübertragung als Kernelement der IT-Sicherheit

Mit der Bereitstellung und Realisierung einer sicheren Übertragung von Daten implementieren Unternehmen und Behörden ein unverzichtbares Element der IT-Sicherheit: Den Schutz der Daten auf dem Übertragungsweg zwischen Sender und Empfänger gegen Mitlesen, Verändern oder unbefugtes Einspeisen gefährlicher Daten. IT-Netze sind in standardisierte Funktionsebenen (Schichten) gegliedert. Jede Funktionsebene (nach dem sog. OSI-Modell) hat dabei andere Aufgaben

Insider Threat Management im Überblick

Was ist eine Insider-Bedrohung? Eine Insider-Bedrohung liegt dann vor, wenn eine Person mit ordnungsgemäß gewährten Zugriffsrechten absichtlich oder versehentlich kritische  Informationen oder Systeme missbraucht und dies Datenverlust, rechtliche Konsequenzen, finanzielle Folgen, Rufschädigung und dergleichen nach sich zieht. Obwohl Bedrohungen durch Insider immer häufiger auftreten und wertvolle Informationen und geistiges Eigentum auf dem Spiel stehen, kennen

5G-Sicherheit entwickeln

Als Mobile Network Operators (MNOs) implementieren Sie Standalone 5G-Core Netzwerke. Sie werden service-basierte Architekturen implementieren, die IT Konzepte und Protokolle wie HTTP / 2, APIs und Microservices verwenden, die in der edge of network auf Data centers basiert sind, um reaktionsschnelle Konnektivität zu unterstützen. Dies gibt den Mobilfunknetzbetreibern eine viel größere Flexibilität und Skalierbarkeit als in

Sicherheit und 5G Edge

Die Bedeutung von Edge Computing für Dienstleister Edge-Computing ist ein Must für  Dienstleister, da es neue Geschäftsmodelle ermöglicht, die die Rentabilität steigern können. Edge Computing ist eine verteilte Form der Datenverarbeitung, mit der die Bandbreite reduziert und die Antwortzeiten verbessert werden sollen. Sie ermöglicht es Betreibern, verwaltete Dienste näher an Unternehmenskunden bereitzustellen. Es macht es

Kosten von Insider-bedrohungen: Bericht 2020

Das Ponemon Institute stellt die Erkenntnisse aus der weltweiten Untersuchung zu den Kosten von Bedrohungen durch Insider vor. Die von ObserveIT und IBM unterstützte Uuntersuchung is die dritte Benchmark-Untersuchung dieser Art und liefert Einblicke zu den direkten und indirekten Kosten durch Insider-Bedrohungen. Die erste Untersuchung wurde 2016 durchgeführt und befasste sich ausschließlich mit Unternehmen in

Echte Verhaltensänderungen erreichen: Leitfaden für den Aufbau eines effektiven Programms zur Steigerung des Sicherheitsbewusstseins

Ein neues Schulungsprogramm auf den Weg zu bringen, mag zunächst wie eine Mammutaufgabe wirken. Wenn Ihr Ziel zudem ist, Ihre Anwender zur engagierten Mitarbeit zu motivieren und ihr Verhalten nachhaltig zu ändern, damit Ihr Unternehmen besser vor Bedrohungen geschützt ist, liegt die Messlatte noch einmal ein Stück höher. Wir helfen Ihnen dabei. Dieser Leitfaden zeigt