Whitepaper

Die neue Stealth-Crimeware

Nehmen Sie die Versteckfunktion, die Kreativität und die Geduld von Stuxnet. Fügen Sie kommerzielle Ziele, allgemeine Verbreitung und einfach bedienbare Zeus‑Toolkits hinzu. Bedenken Sie, dass die dahinter stehenden Internetkriminellen trotz jahrelanger Aktivitäten bis zur Fertigstellung dieses Dokuments im Mai 2011 nicht bekannt wurden. Jetzt verstehen Sie wahrscheinlich die Zusammensetzung – und das Potenzial – aktueller

Technologieintegration in der Fabrik der Zukunft

Historisch gesehen wurde die industrielle Automatisierungsindustrie durch den Bedarf nach ständig wachsender Produktivität, nach besserer Produktqualität, nach schnelleren Produkteinführungszeiten und einer höheren Profitabilität vorangetrieben. Die technischen Neuerungen der letzten zehn Jahre haben diesen Trend weiter beschleunigt. Dabei haben sich die technischen Fortschritte auf Unternehmensebene weitgehend im Gleichschritt mit denen in den Produktionsstätten entwickelt.Im Zuge des

Wie Sie Ihr Online-Business absichern

Ein Sprichwort lautet: „Es dauert Jahre, um Vertrauen zu schaffen, aber nur Sekunden, es zu zerstören“. Da heutzutage immer mehr Firmen im Internet präsent sein wollen, um dadurch ihr Geschäft anzukurbeln, ist dieser Spruch noch nie so zutreffend gewesen wie heute. Aber wie kann ein Unternehmen das Vertrauen von potenziellen Kundinnen und Kunden gewinnen? Informieren

Konvergierende Bedrohungen

Ihr Unternehmen im Visier: Cyberkriminelle werden zunehmend besser darin multiple Bedrohungen zu steuern. Eine fortwährender Informationsfluss und eine geschlossene Verteidigungsstrategie ist notwendig, um Ihr Unternehmen permanent zu schützen. Mit den vorliegenden Ausführungen zeigen wir auf, wie Bedrohungen konvergieren und welche Auswirkung das auf Ihr Unternehmen hat.

E-Mail-Archivierung und Compliance

Unternehmen und Behörden unterliegen vielfältigen gesetzIichen Archivierungspflichten, die sich allgemein aus dem Handels- und Steuerrecht, aber auch aus einer großen Zahl spezialgesetzlicher Vorschriften ergeben. In der Folge müssen in umfangreichem Maße Daten, E-Mails und elektronische Dokumente archiviert werden, um den gesetz- Iichen Anforderungen zu genügen. Dabei werfen Archivierungssysteme zahlreiche Rechtsfragen auf und verursachen erhebliche Kosten.

Remote-Mitarbeiter und Mobilität

Mobile Arbeitsplätze, Outsourcing und von unterwegs zu arbeiten sind in der heutigen Arbeitswelt weit verbreitet und bieten sowohl Unternehmen als auch Mitarbeitern große Vorteile. Doch diese Entwicklung macht es notwendig, die Sicherheit unter einem neuen Blickwinkel zu betrachten. Mehr dazu in diesem Whitepaper.

Verschlüsselung und Risikomanagement

Das gezielte Verschlüsseln von E-Mails ist ein wesentliches Instrument des Risikomanagements. Die wirksame Kontrolle des E-Mail-Risikos beginnt mit einem regelbasierten, richtliniengesteuerten Ansatz für die Verschlüsselung. Dieser sollte automatisch umgesetzt, als Cloud-basierter Service implementiert und in einem sicheren Rechenzentrum gehostet werden. Die Implementierung als Cloud-Service bietet Unternehmen den Vorteil hoher Benutzerfreundlichkeit. Mehr dazu in diesem Whitepaper.