Whitepaper archive

Latest whitepapers:
Thumb original de the security operations maturity model quick reference guide brochure

Das Security Operations Maturity Model – Schnellübersicht

Unternehmen sollten ihre Sicherheitsabläufe als kritischen Geschäftsprozess betrachten. Schließlich sind effektive Sicherheitsabläufe die erste Verteidigungslinie gegen Cyberangriffe. Um diese Effektivität zu gewährleisten, bra...

To the download
Thumb original de defeating threats through user data ueba white paper

Risikofaktor Benutzerdaten: So schützen Sie Ihre IT-Umgebung mit UEBA

Sie müssen eine ständige Flut von Bedrohungen bewältigen, von denen Sie manchmal nicht einmal wissen, dass sie existieren. Und Tatsache ist, dass hinter vielen Bedrohungen und Verstößen Ihre eigenen Benutzer stehen – ob nun in ...

To the download
Thumb original de budgeting for a modern siem white paper

Budgetierung für ein modernes SIEM

Für CEOs bedeutet Wachstum eine willkommene Herausforderung, weil Wachstum ein Indikator für eine gesunde Geschäftsentwicklung ist. Für CISOs dagegen kann Wachstum auch zum Problem werden – und das aus zwei Gründen. Erstens seh...

To the download
Thumb original de security operations maturity model white paper

Das Security Operations Maturity Model

Dieses Whitepaper untersucht, wie die wichtigsten Aufgaben eines Security Operations Centers (SOC) bewertet und weiterentwickelt werden können: die Überwachung auf Bedrohungen, das Threat Hunting, die Untersuchung von Bedrohung...

To the download
Bildschirmfoto 2020 03 06 um 12.05.24

DER LEITFADEN FÜR MODERNE IDENTITÄTSVERWALTUNG

Als IT- und Sicherheitsexperte sind Sie wahrscheinlich für mehr Aufgaben als je zuvor verantwortlich. Sie jonglieren eventuell mit vielen verschiedenen Prioritäten, von Helpdesk zu Netzwerkverwaltung bis hin zum Verwalten des B...

To the download
Thumb original evalanche e book vertrieb

Turbo für den Vertrieb - Wie Lead Management die Kundengewinnung unterstürzt

Umsatz zu generieren, ist Kernaufgabe des Vertriebs. Dabei werden das Verkaufen von Leistungen oder Produkten und das Gewinnen neuer Kunden im digitalen Zeitalter zunehmend zur Herausforderung. Um seiner Umsatzverantwortung wei...

To the download
Thumb original evalanche e book datenschutz dsgvo

E-Mail-Marketing und Lead Management rechtskonform gestalten

Die DSGVO ist bereits im Mai 2016 mit einer zweijährigen Übergangsfrist in Kraft getreten und gilt seit dem 25. Mai 2018 in allen Mitgliederstaaten der Europäischen Union. Sie löst das bisherige, nationale Datenschutzrecht der ...

To the download
Thumb original de forrester managing security risk and compliance

Verwaltung von Sicherheitsrisiken und Compliance in einem herausfordernden Umfeld - Wie wichtige Technologiepartner mit Ihrem Unternehmen wachsen

Sicherheitsverantwortliche haben lange genug vor Vorständen und Führungsgremien gestanden, um zu wissen, dass Sicherheitskennzahlen, die lediglich Statistiken von Monitoringtools wiedergeben oder die Anzahl der Malwareangriff...

To the download
Thumb original en forrester the balanced security cs2001g0056 006 gl cs mb 3rd dell mid market tlp

The Balanced Security Imperative

Balanced security requires firms to transition from treating privacy and data security as compliance requirements to one that champions privacy and uses its technology prowess to differentiate the brand. Investing in your s...

To the download
Thumb original de forrester the balanced security imperative

Die Notwendigkeit einer ausgewogenen Sicherheit

Ausgewogene Sicherheit bedeutet, dass Unternehmen dazu übergehen müssen, Datenschutz und Datensicherheit nicht mehr als Compliance Anforderungen zu behandeln, sondern sich für Datenschutz einzusetzen und die Technologiefähi...

To the download