Aktueller Inhalt

  • Ein Security-Ansatz zum Schutz von Konvergierter IT und OT

    Ein Security-Ansatz zum Schutz von Konvergierter IT und OT

    Unternehmen, die im Bereich der digitalen Transformation (DX) führend sind, verzeichnen doppelt so hohe Margen und Gewinne, wie Unternehmen, die damit zögern.

    Mehr erfahren
  • Dekonstruktion des Risikos der Public Cloud: 5 Anwendungsfälle

    Dekonstruktion des Risikos der Public Cloud: 5 Anwendungsfälle

    Was Security-Architekten bei einer Lösung beachten sollten

    Mehr erfahren
  • Drei anwendungsfälle für die transformation von filialen mit Fortinet Secure SD-WAN

    Drei anwendungsfälle für die transformation von filialen mit Fortinet Secure SD-WAN

    SD-WAN ist aber auch mit gewissen Herausforderungen verbunden.

    Mehr erfahren
  • Der SD-WAN- Leitfaden für Netzwerk-Betreiber

    Der SD-WAN- Leitfaden für Netzwerk-Betreiber

    Sicherheitsorientierte Netzwerke für ein leistungsstarkes WAN-Edge

    Mehr erfahren
  • IDC Executive Brief IIoT in Deutschland 2019

    IDC Executive Brief IIoT in Deutschland 2019

    Ziele, Anforderungen und Technologien der IoT-Umsetzung im industriellen Sektor

    Mehr erfahren
  • Reduzieren des OT-Cyber-Risikos mit der Fortinet Security Fabric

    Reduzieren des OT-Cyber-Risikos mit der Fortinet Security Fabric

    Die digitale Transformation (DX) beschleunigt die Konvergenz von Betriebstechnik (OT)* und Informationstechnologie (IT) und führt Unternehmen in die Zukunft.

    Mehr erfahren
  • Unabhängige Studie zeigt signifikante SCADA/ICS-Cyber- Sicherheitsrisiken auf

    Unabhängige Studie zeigt signifikante SCADA/ICS-Cyber- Sicherheitsrisiken auf

    ICS-Systeme werden häufig über SCADA-Systeme verwaltet, die eine grafische Benutzeroberfläche für den Betreiber bieten, um den Status eines Systems zu beobachten.

    Mehr erfahren
  • Was Security-Architekten bei einer Lösung beachten sollten

    Was Security-Architekten bei einer Lösung beachten sollten

    Mehr erfahren
  • Cloud Cast | Der Podcast: Cloud Service und Digitale Transformation - Was bedeutet eigentlich Sichere Industrie?

    Cloud Cast | Der Podcast: Cloud Service und Digitale Transformation - Was bedeutet eigentlich Sichere Industrie?

    “Keiner macht Security weil er Bock darauf hat!” – Mit diesen Worten startet Max in diese Folge und es ergab sich ein extrem spannendes Gespräch draus.

    Mehr erfahren
  • Leistungsstark und sicher: Umfassender Schutz für das Bildungsnetz der Stadt Bremen

    Leistungsstark und sicher: Umfassender Schutz für das Bildungsnetz der Stadt Bremen

    Im Stadtstaat Bremen gibt es rund 80.000 Schülerinnen und Schüler, 6.000 Lehrkräfte und 1.500 Verwaltungskräfte im Bildungsressort, von denen rund 300 in der Zentralverwaltung beschäftigt sind...

    Mehr erfahren
  • Mängel bei der Traditionellen Sicherheit und der Digitalen OT

    Mängel bei der Traditionellen Sicherheit und der Digitalen OT

    Wichtige Maßnahmen für die Betreiber und Analysten von Netzwerken. 63 % der OT-Unternehmen erhöhen in diesem Jahr ihre Cyber-Sicherheitsbudgets.

    Mehr erfahren
  • Bericht zum Stand der operativen Technologie und der Cyber-Sicherheit

    Bericht zum Stand der operativen Technologie und der Cyber-Sicherheit

    Etwa 74 % der OT-Unternehmen haben in den letzten 12 Monaten einen Malware-Zugriff erlebt, der Schäden für Produktivität, Ertrag, Markenvertrauen, geistiges Eigentum und physische Sicherheit.

    Mehr erfahren
  • IT Security Director/Manager: Strategische und taktische Kompetenz gefragt

    IT Security Director/Manager: Strategische und taktische Kompetenz gefragt

    Fachkräftemangel im Bereich Cyber-Security – die Hintergründe

    Mehr erfahren
  • CISOs und Cyber-Security

    CISOs und Cyber-Security

    Ein Bericht über aktuelle Prioritäten und Herausforderungen

    Mehr erfahren
  • Checkliste: Wie Fortinet CIOs beim Vereinfachen der Security unterstützt

    Checkliste: Wie Fortinet CIOs beim Vereinfachen der Security unterstützt

    CIOs werden an der Schnelligkeit ihres Handelns gemessen. Dinge wie Cloud-Anwendungen und intelligente Entwicklungsabläufe (DevOps) beschleunigen Geschäftszyklen und ermöglichen neue Funktionen.

    Mehr erfahren
  • Wie CIOs mit Fortinet immer auf der sicheren Seite bleiben – trotz einer sich rasant verändernden Bedrohungslandschaft

    Wie CIOs mit Fortinet immer auf der sicheren Seite bleiben – trotz einer sich rasant verändernden Bedrohungslandschaft

    6 Wege, wie Fortinet für einen umfassenden Schutz sorgt

    Mehr erfahren
  • Weniger Komplexität bei der Security durch Integration und Automatisierung

    Weniger Komplexität bei der Security durch Integration und Automatisierung

    4 Strategien für CIOs

    Mehr erfahren
  • Risiken durch die digitale Transformation

    Risiken durch die digitale Transformation

    Warum eine herkömmliche Netzwerk-Segmentierung die wachsende Angriffsfläche nicht sichern kann

    Mehr erfahren
  • Weniger Schwachstellen bei Filialen mit konsolidierten Netzwerk- und Security- Funktionen

    Weniger Schwachstellen bei Filialen mit konsolidierten Netzwerk- und Security- Funktionen

    Die Einführung neuer Technologien im Rahmen der digitalen Transformation (DX) schafft speziell für dezentrale Unternehmen mit Filialnetzwerken einige Probleme.

    Mehr erfahren
  • 5 Geschäftsvorteile mit einem SD-WAN

    5 Geschäftsvorteile mit einem SD-WAN

    5 Geschäftsvorteile mit der SD-WAN-Technologie (ohne IT-Probleme)

    Mehr erfahren
  • Fortinet SD-Branch sichert den Netzwerk-Rand in Filialen

    Fortinet SD-Branch sichert den Netzwerk-Rand in Filialen

    64 % der IT-Entscheider glauben, dass ihr Unternehmen schneller SaaS-Anwendungen einführt, als dass sie diese sichern können.

    Mehr erfahren
  • Hindernisse bei der WAN-Transformation verstehen

    Hindernisse bei der WAN-Transformation verstehen

    Security, Performance und Gesamtbetriebskosten (TCO)

    Mehr erfahren
  • Warum Rechenzentren für einen kontinuierlichen Geschäftsbetrieb keine ausreichende Security bieten

    Warum Rechenzentren für einen kontinuierlichen Geschäftsbetrieb keine ausreichende Security bieten

    Unternehmen mit einer hybriden Strategie (Kombination aus Public und Private Clouds) verzeichneten 2019 ein Wachstum um 58 % – 2018 waren es noch 51 %.

    Mehr erfahren
  • IDC Executive Brief Industrial IoT in Deutschland 20192:31

    IDC Executive Brief Industrial IoT in Deutschland 2019

    Erfahren Sie in diesem Video, warum Sicherheit die grösste Herausforderung in IIoT-Projekten ist.

    Video ansehen
  • eBook: fetzwerksicherheit für jede art von cloud

    eBook: fetzwerksicherheit für jede art von cloud

    Mehr erfahren
  • Sichere Hybrid Cloud

    Sichere Hybrid Cloud

    Hybrid Clouds sind eine Mischung aus lokalen und Public Cloud-Diensten, deren Nutzung immer mehr zunimmt.

    Mehr erfahren
  • FortiCASB-Cloud schützt Daten in der Public Cloud

    FortiCASB-Cloud schützt Daten in der Public Cloud

    Durch den zunehmenden Umfang der von Unternehmen in Public Clouds gespeicherten Daten erhöht sich ihre Gefährdung durch das Risiko von Speicherfehlkonfigurationen, Datenlecks und Malware-Angriffen.

    Mehr erfahren
  • Strategien zum schutz der enterprise Cloud

    Strategien zum schutz der enterprise Cloud

    Unternehmen nutzen durchschnittlich 61 verschiedene Cloud- Anwendungen – die 1/3 ihrer gesamten Anwendungen ausmachen.

    Mehr erfahren
  • Umfassende sicherheitsarchitektur versüsst Maestrani die schokoladenproduktion

    Umfassende sicherheitsarchitektur versüsst Maestrani die schokoladenproduktion

    Seit über 150 Jahren hat sich Maestrani Schweizer Schokoladen AG einem ganz speziellen Genuss verpflichtet: der Schokolade.

    Mehr erfahren
  • Die entwicklung der netzzugangskontrolle (NAC)

    Die entwicklung der netzzugangskontrolle (NAC)

    Wie IoT und BYOD-Geräte die NAC-Lösungen verändert haben.

    Mehr erfahren
  • Multi-Cloud und Sicherheit

    Multi-Cloud und Sicherheit

    Infografik u.a. über den Boom des Cloud-Geschäfts und Lücken herkömmlicher Security-Ansätze

    Mehr erfahren
  • eBook: Netzwerksicherheit für jede Art von Cloud

    eBook: Netzwerksicherheit für jede Art von Cloud

    Ein Cloud-Security-Ansatz muss die einzigartigen Erfordernisse innerhalb der jeweiligen Iterationen berücksichtigen.

    Mehr erfahren
  • loading
    Mehr laden…