Das Heute verstehen. Und das Morgen gestalten.
Lernen Sie unsere Autoren kennen
Ihre IT wird als Botnet missbraucht? Digitale Identitäten werden gestohlen? Wie KI solche Angriffe entdeckt und stoppt.
Mehr Remote-Zugänge, mehr Eingangstore – was ist zu tun?
Warum sich Unternehmen mit der IT-Sicherheit so schwer tun.
So sichern Mittelständler die bei Hackern beliebtesten Einfallstore ab. Und schützen Endpunkte, E-Mail, Netzwerk und Internet.
Wie ein Security Operations Center (SOC) die Sicherheit in vernetzten Produktionsumgebungen fördert und potenzielle Risiken minimiert.
Setzen Sie bei der Reaktion auf Sicherheitsvorfälle auf Ressourcenisolierung
Angriffe auf Cloud-Dienste und Schatten-IT: Warum Sie für Ihre Cloud-IT ein ganzheitliches Sicherheitskonzept brauchen.
Wie Unternehmen von Multi-Cloud-Umgebungen profitieren, ohne Sicherheit und Compliance zu vernachlässigen.
Wie Sie mit neuen Software-Lösungen die Bedrohung durch Cyber-Attacken und mögliche Schäden minimieren können.
Amazon S3: Verwendung nativer AWS-Services für den sicheren und rechtskonformen Zugriff auf Protokolldaten.
Chemiefabriken, Flughäfen, Kernreaktoren – eine Fülle von Einflussfaktoren sollte bedacht werden, bevor der Wunschort für ein Rechenzentrum gefunden ist.
„Chef, unsere Webseite ist down“. Es ist die Aufgabe jedes guten Ermittlers, den Täter und den Tathergang zu identifizieren. Finden Sie die Lösung?