Sicherheit Whitepaper

Webinar: BlackBerry Digital Workplace – Sicheres Arbeiten von unterwegs

Mit BlackBerry® Digital Workplace können Sie unbesorgt Ihren Mitarbeitern Apps, Daten und Tools auf dem Gerät ihrer Wahl zur Verfügung stellen. Alles in einem sicheren und in sich geschlossenen Arbeitsbereich, der Ihr Unternehmen vor den immer raffinierteren Cyberbedrohungen schützt. In diesem Webinar informieren wir Sie detailliert über BlackBerry® Digital Workplace. Sie erfahren, wie modernste Netzwerk-

Der Geschäftswert einer Sicherheitsüberwachungs- und Analyseplattform

Mit zunehmender Reife der Sicherheitsüberwachungs- und Analyseinitiativen verkürzt ein Plattformansatz die Zeit, um sicherheitsrelevante Vorfälle zu identifizieren, zu untersuchen und darauf zu reagieren – und senkt damit das Risiko erheblich. Moderne Unternehmen möchten, dass ihre Computerinfrastruktur sicher, konform und gut verwaltet ist. Die Untersuchungen von Aberdeen haben durchweg gezeigt, dass diese drei Ziele Priorität haben

The Total Economic Impact™ Of IBM QRadar Security Intelligence Platform

IBM bietet eine Cybersecurity-Intelligence-Plattform, mit der Kunden ihre Sicherheitsprozesse verbessern und gleichzeitig Bedrohungen besser erkennen und darauf reagieren können. IBM beauftragte Forrester Consulting mit der Durchführung einer Total Economic Impact™-Studie und der Untersuchung der potenziellen Kapitalrendite (ROI), die Unternehmen durch die Implementierung von QRadar erzielen können. Ziel dieser Studie ist es, den Lesern einen Rahmen

Cost of a Data Breach Report – 2019

Das Ponemon Institut führt seit 2012 jährlich die von IBM gesponserte „Cost of a Data Breach“-Studie durch. Hier werden zahlreiche Kostenfaktoren rund um Datenlecks analysiert. IBM Security und Ponemon Institute freuen sich nun, den Bericht 2019 veröffentlichen zu können. Basierend auf eingehenden Befragungen von mehr als 500 Unternehmen auf der ganzen Welt, bei denen zwischen

5 Grundsätze einer effektiven IT-Sicherheit

Der Schutz von Daten, Anwendungen, Anwendern und Geräten zählt seit jeher zu den obersten Prioritäten von IT-Sicherheitsmitarbeitern. In der Vergangenheit bestand die effektivste Verteidigungsstrategie aus einer Perimeter-Firewall, die um ein physisches Rechenzentrum herum aufgebaut wurde. Diese Verteidigungslinie sollte Bedrohungen in Form von unzähligen unbekannten Hosts außerhalb des Perimeters abwehren. Wenn es Angreifern jedoch gelang, diese

In vier Schritten zu Zero-Trust-Sicherheit mit Office 365

Der rasante technologische Wandel löst neue Erwartungen bei Anwendern aus. Daher erwarten sie, dass ihre IT-Abteilungen ihnen digitale Erfahrungen bieten, die genauso flexibel sind wie Verbraucheranwendungen. Moderne IT-Abteilungen müssen reibungslose Performance und erstklassige Sicherheit bieten. Aber was für eine Person geeignet ist, muss nicht unbedingt auch bei anderen funktionieren. Menschen haben ihre ganz individuellen Vorlieben

Netzwerke und Sicherheit in einer zunehmend vernetzten Welt

Die digitale Transformation hat die moderne Geschäftswelt grundlegend verändert – angefangen bei der Interaktion mit Kunden bis hin zur Bereitstellung und Nutzung von Inhalten. Um Marktanforderungen und Anwendererwartungen zu erfüllen, müssen IT-Organisationen schneller reagieren und agiler werden. Eine innovative Entwicklung, die bereits stattgefunden hat, ist der Umstieg von einer statischen, hardwarebasierten Infrastruktur auf ein flexibleres

Webinar-Aufzeichnung: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management (PAM) zusammenpassen, erfahren Sie in diesem Webinar. Kaum ein Tag vergeht, ohne dass es nicht irgendwo auf der Erde zu einem Datenverlust kommt. Oft nutzen Hacker erbeutete Zugangsdaten von privilegierten Konten, um auf Unternehmensressourcen zuzugreifen. Das sorgt