Whitepaper

Damit Sie wissen, was Angreifer gerade tun

Unternehmen jeder Größe sind durch Angriffe von staatlichen Stellen, Hacktivisten oder organisierten Kriminellen sowie durch böswillige oder unabsichtliche Aktionen von Insidern gefährdet. Das Problem: Während die Angreifer in der Regel hervorragend informiert sind, auf zahlreiche Informationsquellen oder sogar Hacking-Tools zugreifen und Ort und Zeitpunkt des Angriffs auswählen können, stehen IT-Sicherheitsverantwortliche bei der Verteidigung ihres Unternehmens

Voraussetzungen für die effektive Abwehr neuer IT-Bedrohungen

Zur effektiven Abwehr neuer Bedrohungen benötigen Unternehmen ein Sicherheitssystem, das eine Kombination aus Verhaltens-, Reputations- sowie signaturbasierten Analysen für Netzwerk und Endgeräte bietet. Doch selbst wenn die einzelnen Technologieebenen jeweils gute Leistungen bei der Bedrohungserkennung bieten, ist es wichtig, dass sie eng verzahnt arbeiten, um Daten auszutauschen, Informationen zu erlangen und sich gemeinsam neuen Bedrohungen

Gewährleistung der PCI-Compliance

Unternehmen, die Transaktionen mit Kredit-/Debitkarten tätigen, haben es zunehmend schwerer, die Vorgaben zur Einhaltung von Vorschriften umzusetzen. insbesondere müssen sie die Vorgaben des Payment Card Industry Data Security Standard (PCI DSS) in der Version 3 umsetzen, der im Januar 2015 in Kraft trat.1 Der PCI DSS V3 stellt verschiedene Anforderungen an die Absicherung relevanter Systeme

Der Schlüssel zum Schutz Ihres Unternehmens vor Cyberkriminalität

Da in den vergangene Jahren zahlreiche Vorfälle in die Schlagzeilen geraten sind, steht Cyberkriminalität auf der Liste der Sorgen vieler Unternehmen inzwischen ganz oben. Und diese Sorge ist berechtigt. Das illustriert das Beispiel von CodeSpaces, einem Anbieter von Versionsmanagementservices für Entwickler. Als Angreifer Zugriff auf dessen Cloud-basierte Managementkonsolen erlangen konnten, löschten sie die gesamte Infrastruktur und

Optimierung der Customer Experience in der mobilen Welt

Ob Tablets, Smartphones oder Uhren – wir alle nutzen sie und die dazugehörigen Anwendungen und Services. Die Geräte in dieser neuen Application Economy haben unser Leben entscheidend verändert – zu Hause, am Arbeitsplatz und in der Freizeit. Die technisch versierten Kunden von heute lassen sich nicht mehr nur noch von einem einzigen Produkt, Service oder einer

Die Rolle von VPN-Tunnel-Technologien bei der Verwaltung von Mobilgeräten

Aus der klassischen Netzwerkwelt steht Firmen und Administratoren heute eine breite Palette an VPN-Lösungen zur Verfügung. Allerdings wurde keiner dieser VPN-Lösungen speziell für Mobilgeräte entwickelt – schlichtweg, weil die zum Zeitpunkt der Entwicklung noch kein Thema waren. Die meisten können daher nicht erkennen, ob ein Mobilgerät durch ein Rootkit, einen Jailbreak oder Sicherheitslücken gefährdet ist.

Data Lakes effizient verwalten

Big Data ist für die digitale Transformation unverzichtbar, wird doch die Fähigkeit, Daten gewinnen und auswerten zu können nach einhelliger Ansicht der Experten für Unternehmen zu einem strategischen Erfolgsfaktor. Die meisten Firmen wissen das zwar, werden aber dennoch von der Flut der intern anfallenden und der extern verfügbaren Daten schlichtweg überschwemmt. In Deutschland haben Firmen

Unterbrechung gezielter Angriffe

Vereinigung von IT-Betrieb und Sicherheitskontrollen in einer flexiblen Architektur: Anfang 2015 deckte eine Intel® SecurityUmfrage unter Sicherheitsverantwortlichen in 700 Unternehmen die Hürden und Chancen auf, die Spezialisten bei der Analyse gezielter Angriffe sehen. Vor dem Hintergrund immer größerer Angriffsflächen und der Industrialisierung der Internetkriminalität stellten wir fest, dass die Sicherheitsteams mit der schieren Zahl immer

Wiederherstellung von Exchange-Server-Umgebungen

Microsoft Exchange Server ist in vielen Firmen Dreh- und Angelpunkt der Kommunikationsstrategie. Einen Ausfall bemerken nicht nur interne Benutzer, sondern auch Kunden und Partner. Mit Dell Data Protection | Rapid Recovery gibt es eine speziell für Microsoft Exchange 2013/2010/2007 entwickelte Sicherungs- und Wiederherstellungslösung, die die Verfügbarkeit der Exchange-Server-Umgebung gewährleistet und Ausfallzeiten auf ein Minimum reduziert.