Whitepaper-Archiv

Neueste Themen:

Analystenreport zu Datensouveränität mit R&S®Trusted Gate

Transparente, datenzentrische Sicherheit in nicht vertrauenswürdigen Infrastrukturen. Zuverlässige Kontrolle und Überwachung von sensiblen Informationen, die in öffentlichen Clouds und Kollaborationswerkzeugen (z.B. Microsoft O...

Bericht anzeigen

Zusammenarbeit für große Unternehmen: 5 Dinge, die Slack zu einer zentralen Plattform für Zusammenarbeit in Unternehmen machen

Niemand mag es, der- oder diejenige zu sein, der bzw. die ständig "Nein" sagt. Aber eine Welle neuer Anwendungen und Cloud-Services, die vermehrt Einzug in die Unternehmen halten, hat die IT manchmal genau in diese Rolle gezwun...

Whitepaper anzeigen

Collaboration for big companies: 5 things that make Slack an enterprise-grade collaboration hub

No one likes to be the “No” guys. But a wave of new, consumer-like applications and cloud services crashing into the enterprise have sometimes forced IT to play that role. After all, that “cool little app” doesn’t look so cool...

Whitepaper anzeigen

10 Schritte für eine proaktive Sicherheit

Immer wieder hört man, dass die Lage der Cybersicherheit sich geändert hat. Es stimmt: Cyberkriminelle entwickeln ihre Angriffsmethoden ständig weiter. Dabei muss man sich nicht nur wegen böswilliger Akteure Sorgen machen. In u...

Whitepaper anzeigen

Das Security Operations Maturity Model – Schnellübersicht

Unternehmen sollten ihre Sicherheitsabläufe als kritischen Geschäftsprozess betrachten. Schließlich sind effektive Sicherheitsabläufe die erste Verteidigungslinie gegen Cyberangriffe. Um diese Effektivität zu gewährleisten, bra...

Whitepaper anzeigen

Risikofaktor Benutzerdaten: So schützen Sie Ihre IT-Umgebung mit UEBA

Sie müssen eine ständige Flut von Bedrohungen bewältigen, von denen Sie manchmal nicht einmal wissen, dass sie existieren. Und Tatsache ist, dass hinter vielen Bedrohungen und Verstößen Ihre eigenen Benutzer stehen – ob nun in ...

Whitepaper anzeigen

Budgetierung für ein modernes SIEM: Empfehlungen zur Steuerung der finanziellen Risiken

Für CEOs bedeutet Wachstum eine willkommene Herausforderung, weil Wachstum ein Indikator für eine gesunde Geschäftsentwicklung ist. Für CISOs dagegen kann Wachstum auch zum Problem werden – und das aus zwei Gründen. Erstens seh...

Whitepaper anzeigen

Der Leitfaden für Moderne Identitätsverwaltung

Als IT- und Sicherheitsexperte sind Sie wahrscheinlich für mehr Aufgaben als je zuvor verantwortlich. Sie jonglieren eventuell mit vielen verschiedenen Prioritäten, von Helpdesk zu Netzwerkverwaltung bis hin zum Verwalten des B...

Whitepaper anzeigen

Turbo für den Vertrieb - Wie Lead Management die Kundengewinnung unterstützt

Umsatz zu generieren, ist Kernaufgabe des Vertriebs. Dabei werden das Verkaufen von Leistungen oder Produkten und das Gewinnen neuer Kunden im digitalen Zeitalter zunehmend zur Herausforderung. Um seiner Umsatzverantwortung wei...

eBook anzeigen

E-Mail-Marketing und Lead Management rechtskonform gestalten

Die DSGVO ist bereits im Mai 2016 mit einer zweijährigen Übergangsfrist in Kraft getreten und gilt seit dem 25. Mai 2018 in allen Mitgliederstaaten der Europäischen Union. Sie löst das bisherige, nationale Datenschutzrecht der ...

eBook anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail