Willkommen zu Bitpipe!

Bitpipe.com ist die Informationsquelle für IT-Profis! Durchstöbern Sie diese kostenfreie Online-Bibliothek für neuste White Paper, Webcasts und Produktinformationen, um fundierte Entscheidungen treffen zu können.

Neueinträge

  • Die Vorbereitung Ihres Rechenzentrums auf die heutigen DDoS-Bedrohungen

    Gesponsert von Fortinet

    DDoS-Angriffe gehören zu den ältesten Bedrohungen im Internet und sind weiterhin die weltweit größte Gefahr für Netzwerke. Dieses White Paper erläutert die Arten von DDoS-Angriffen, Schutzmöglichkeiten und Testen Ihrer Erkennungs- und Abwehrmaßnahmen.

  • Die mehrstufige proaktive Abwehr von Bedrohungen

    Gesponsert von Fortinet

    Heutzutage sind gängige Anti-Malware-Lösungen nicht mehr ausreichend, da Cyberkriminelle Bedrohungen in den Tiefen von Netzwerken implantieren. Dieses White Paper erklärt die ultimative Kombination aus proaktiver Abwehr, Erkennung komplexer Bedrohungen und umfassenden Berichten.

  • Schutz vor modernen Angriffen: Was planen Sie als Nächstes?

    Gesponsert von FireEye

    Jede Organisation hat im Bereich Cybersicherheit eigene Anforderungen, aber trotzdem werden 97% aller Unternehmen angegriffen. Dieses White Paper behandelt den Schutz vor modernen Angriffen und dient als Selbsteinschätzung, die Ihnen hilft Ihre Fähigkeit zur Erkennung und Abwehr von Angriffen auf Ihre Infrastruktur zielgerichtet zu verbessern.

  • Verbesserte Sicherheit der DNS-Infrastruktur

    Gesponsert von EfficientIP German

    DNS-Server spielen eine grundlegende Rolle in der Infrastruktur der Informationstechnologie und sind daher ein beliebtes Angriffsziel für Cyberkriminelle. Dieses White Paper erläutert zuverlässige und skalierbare Lösungen für die Härtung und Sicherung nicht nur von DNS-Servern, sondern auch von Mechanismus und Architektur der DNS-Dienste.

  • DNS Guardian: Erkennen – Schützen – Beheben

    Gesponsert von EfficientIP German

    Dieses White Paper erläutert eine innovative DNS-Sicherheitslösung für Cache Server, die bei einer erfassten Bedrohung einen fallspezifischen Lösungsansatz erarbeitet, um Schutz und unterbrechungsfreien Service zu gewährleisten.

  • Sandboxing-Technologie und ihre praktische Anwendung

    Gesponsert von Fortinet

    Cyberkriminelle bringen immer mehr Details über die gängigen Methoden der Sicherheitssysteme in Erfahrung und investieren in die Forschung und Entwicklung von Methoden zur Umgehung von Sicherheitsmaßnahmen. Dieses White Paper erklärt die Sandboxing-Technologie und ihre praktische Anwendung in der heutigen Bedrohungslandschaft.

  • IT-Projekte and Managed Hosting und Cloud outsourcen

    Gesponsert von Rackspace

    Dieses White Paper erläutert zwölf kritische Erfolgsfaktoren, die Sie bei der Auslagerung von IT-Bereichen an einen Managed Hosting Service oder in die Cloud berücksichtigen sollten.

  • Disaster Recovery in der Cloud

    Gesponsert von Rackspace

    Dieses White Paper erklärt die Konfiguration von Recovery-Plänen für die effiziente Replikation lokal installierter, geschäftskritischer virtueller Maschinen auf die Infrastruktur eines Cloud-Anbieters.

  • Der Advanced-Threat-Protection-Framework

    Gesponsert von Fortinet

    Laut PwC haben 18 % der Unternehmen in einer im Jahr 2014 durchgeführten Umfrage angegeben, dass es einen erfolgreichen Angriff von außen auf ihr Netzwerk gab. Dieses White Paper erläutert einen dreistufigen Framework für optimierten Malware-Schutz, mit dem Sie Bedrohungen immer einen Schritt voraus sind.

  • Cyberbedrohungen im Wandel

    Gesponsert von FireEye

    Viele Führungskräfte sind davon überzeugt, dass Ihr Unternehmen niemals ins Visier von Cyberkriminellen geraten könnte. Die Wahrheit ist jedoch, dass immer mehr Angreifer ihre kriminellen Energien auf Unternehmen wie das Ihre konzentrieren. Dieses White Paper bietet einen Leitfaden zur neuen Bedrohungslandschaft im Internet.