1-10 von 32 Ergebnissen
Vorherige Seite | Nächste Seite

E-Book: Dieses E-Handbook bietet Ihnen Grundlagen und Einblicke in die Funktionsweise von Web Application Firewalls. Wir zeigen im Detail, wo und wie Sie WAFs für Ihr Einsatzszenario passend optimal einsetzen. Sie erfahren, welche unterschiedlichen WAF-Typen es gibt, welche Vor- und Nachteile die Produkte haben und worauf Sie beim Kauf achten sollten.

Verfasst am: | Veröffentlicht am: 30.07.2015

Jetzt anzeigen

E-Book: Die bis zum Mai 2018 von Unternehmen umzusetzende EU-DSGVO stellt Unternehmen vor große Herausforderungen. Insbesondere angesichts der potentiellen Sanktionen und Bußgelder, die bei Dastenschutzverletzungen drohen. Dieses E-Handbook liefert Ihnen Ratgeber zur EU-DSGVO, mit denen Sie den Anforderungen der Richtlinien besser begegnen können.

Verfasst am: | Veröffentlicht am: 08.01.2018

Jetzt anzeigen

Essential Guide: In unserem Essential Guide Sicherheit für hybride IT-Infrastrukturen gewährleisten finden Sie wichtige Ratgeber und Tipps für eine erfolgreiche Transformation in hybride IT-Umgebungen.

Verfasst am: | Veröffentlicht am: 08.01.2018

Jetzt anzeigen

E-Guide: Das eigene Gehalt ist ein schwieriges Thema: auf der einen Seite ist es Tabu, offen darüber zu sprechen, auf der anderen Seite wüssten wir gern, wie viel unsere Kollegen verdienen, um zu schauen, wo genau wir selbst stehen. Wenn nicht darüber gesprochen werden kann, dann müssen eben alternative Methoden her.

Verfasst am: | Veröffentlicht am: 09.10.2017

Jetzt anzeigen

E-Book: VPN-Lösungen sind elementarer Bestandteil heutiger IT-Infrastrukturen zur sicheren Anbindung von Mitarbeitern. Wer eine neue VPN-Lösung sucht oder die vorhandene überdenken will, findet in diesem E-Handbook die wichtigsten Auswahlkriterien für eine eigene Checkliste.

Verfasst am: | Veröffentlicht am: 26.08.2016

Jetzt anzeigen

E-Guide: Die Sicherheit aller wichtigen geschäftsunterstützenden Systeme und Prozesse wird durch den Wandel der Unternehmensinfrastrukturen und den grundlegend steigenden Bedrohungsgrad beeinflusst. Prioritäten beim Absichern der SAP-Infrastruktur zu identifizieren und ein angemes-senes Sicherheitsniveau beizubehalten, ist eine ständige Herausforderung.

Verfasst am: | Veröffentlicht am: 06.01.2016

Jetzt anzeigen

E-Book: Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide.

Verfasst am: | Veröffentlicht am: 10.04.2017

Jetzt anzeigen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: | Veröffentlicht am: 06.01.2016

Jetzt anzeigen

E-Guide: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar.

Verfasst am: | Veröffentlicht am: 31.07.2017

Jetzt anzeigen

E-Guide: In diesem E-Guide erfahren Sie alles über Crimeware, RAM-Scraping und moderne Methoden zur Umgehung von Sicherheitsmaßnahmen, um Ihre Systeme besser absichern und erfolgreiche Angriffe analysieren zu können.

Verfasst am: | Veröffentlicht am: 02.07.2015

Jetzt anzeigen
1-10 von 32 Ergebnissen
Vorherige Seite | Nächste Seite