IT-Sicherheitskonzept: Effektive Maßnahmen für den Schutz Ihrer IT-Infrastruktur
Application Security
Wenn es um die Sicherheit geht, ist es mit dem Schließen von Türen und Fenstern nicht mehr getan. Das Herzstück...
IT-Sicherheit professionalisieren: langfristige Roadmap und schneller Schutz schließen sich...
Application Security
IT-Sicherheit ist kein kaufbares Produkt, sondern die Fähigkeit, mit stabilen Prozessen und geeigneten Tools aktuellen und zukünftigen Gefahren zu begegnen...
Bild der Bundesbank, die für TIBER in Deutschland federführend ist.
TIBER: Was ist das und was bedeutet es für...
Compliance & Regulations
Die Finanzbranche war oft schon Vorreiter in den Bereichen Compliance, IT-Governance und Informationssicherheit. So auch jetzt wieder: Das EU-weite Framework...
Vulnerability-Scan und Compliance-Scan – wo liegen die Unterschiede? 
Compliance & Regulations
Regelmäßige Vulnerability-Scans sind ein unverzichtbarer Bestandteil der IT-Sicherheit im Unternehmen. Ein Vulnerability-Scan ist eine Erhebung von Schwachstellen der Unternehmens-IT, die...
Mit risikobasiertem Vulnerability Management die Schwachstellenflut effizient eindämmen  
Compliance & Regulations
Das Management von Schwachstellen – Vulnerability Management – ist ein wesentlicher Baustein einer guten IT-Security-Strategie. Aber wo anfangen?