Whitepaper-Archiv

Neueste Themen:

Die Notwendigkeit einer ausgewogenen Sicherheit

Ausgewogene Sicherheit bedeutet, dass Unternehmen dazu übergehen müssen, Datenschutz und Datensicherheit nicht mehr als Compliance Anforderungen zu behandeln, sondern sich für Datenschutz einzusetzen und die Technologiefähi...

Whitepaper anzeigen

BIOS Security – The Next Frontier for Endpoint Protection

Forrester Consulting provides independent and objective research-based consulting to help leaders succeed in their organizations. Ranging in scope from a short strategy session to custom projects, Forrester’s Consulting service...

Whitepaper anzeigen

Evolving from Operating IT to Orchestrating IT

Organizations realize the time is now to move to a new deployment model. Digital transformation and proliferation of devices have put IT departments in the spotlight: They must move away from being linear, traditional controlle...

Whitepaper anzeigen

Economics of Insecurity

The information security field is economically inefficient. This is both good and bad. Bad, because it means billions of dollars are squandered on solutions which offer their buyers sub-optimal returns. Good, because the opport...

Whitepaper anzeigen

The new security challenges for delivering bimodal IT

The demands of employees and customers on enterprise IT have never been greater. It means IT must be faster and smarter in the face of digital disruption, rapidly evolving markets and new ways of working and doing business - wh...

Whitepaper anzeigen

State of the Phish 2020

Wissen Sie, wie gut Ihre Anwender mit Begriffen zur Cybersicherheit vertraut sind? Und wie sie mit einer Phishing-E-Mail konfrontiert in der Praxis tatsächlich handeln würden? Kennen Sie die größten Probleme, die IT-Sicherheits...

Whitepaper anzeigen

Bericht zu Benutzerrisiken

Riskante Verhaltensweisen von Endbenutzern gefährden weltweit Unternehmen. Die Auswirkungen können sowohl unmittelbar (z. B. eine Ransomware-Infektion) als auch langfristig sein, wenn eine Bedrohung still „auf der Lauer liegt...

Whitepaper anzeigen

Beyond the Phish

Eine starke Cybersicherheit hat viele Facetten. Das gilt auch für das Wissen der Anwender rund um Cybersicherheits. Hier kommt es darauf an, E-Mail-Phishing-Angriffe und Köder erkennen und vermeiden zu können. Ebenso wichtig...

Whitepaper anzeigen

State of the Phish

E-Mails sind in der Geschäftskommunikation unverzichtbar; aktuell ist die E-Mail allerdings auch der bei weitem wichtigste Bedrohungsvektor. Somit werden Cyberangreifer mit größter Wahrscheinlichkeit diesen Kanal wählen, um i...

Whitepaper anzeigen

Special Report: Enterprises Across Europe, the Middle East and Africa Slowly Embrace Cybersecurity Challenges

Enterprises across Europe, the Middle East and Africa are undergoing what is perhaps the most significant transformation in a generation, moving resources and relationships into the digital realm. Initiatives such as digital tr...

Whitepaper anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail