Risiko-Management

1-10 von 20 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.

Verfasst am: 31.01.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Um auf Sicherheitsvorfälle vorbereitet zu sein, ist ein Cybersicherheitsplan für Unternehmen ein wichtiges Werkzeug. Was sind die Ziele der IT Security und wie wird bei einem Vorfall reagiert? Das sind die Fragen, die ein Plan beantworten sollte. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber, um die Sicherheit im Unternehmen zu erhöhen.

Verfasst am: 03.11.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Endpoint Detection and Response (EDR) ist der Oberbegriff für wichtige Werkzeuge, die für die Sicherheit auf Endpunkten zuständig sind. EDR-Produkte unterscheiden sich erheblich sowohl in der Reichweite als auch in den Fähigkeiten. Erfahren Sie in diesem E-Guide, wie Unternehmen wissen, ob die neue Lösung in die bestehende Infrastruktur passt.

Verfasst am: 02.11.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Erfahren Sie hier, wie die ständigen Transformationen in der IT-Welt Ihre Informationssicherheit beeinflussen und wieso Ihre IT-Abteilung sich im Zeitalter der Cloud neu definieren muss. Zudem wird erläutert, warum ein effizientes Risikomanagement sich auszahlt.

Verfasst am: 08.07.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Erfahren Sie in diesem Rundum-sorglos-Paket, wie Sie herausfinden, welche Cloud Ihrem Unternehmen am besten dabei helfen kann, unternehmensinterne Ziele zu erreichen.

Verfasst am: 17.11.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Eine Datenwiederherstellung steht am Ende vieler anderer Prozesse wie Backup-und-Recovery-Planung, Tests der Strategien und der Umsetzung der Datensicherung. Damit das Recovery selbst erfolgreich durchgeführt werden kann, sollten vorab bestimmte Faktoren und Abläufe festgelegt werden. Erfahren Sie hier, welche Optionen es für ein Recovery gibt.

Verfasst am: 30.12.2021 | Veröffentlicht am: 30.12.2021

Jetzt anzeigen

E-Zine: Dieses E-Handbook vermittelt Ihnen die Grundlagen für eine sinnvolle Netzwerkdokumentation. Zudem erhalten Sie praktische Tipps zur Umsetzung einer geeigneten Netzwerkdokumentation für Auditing, Netzwerkautomatisierung und Disaster Recovery.

Verfasst am: 17.04.2024 | Veröffentlicht am: 17.04.2024

Jetzt anzeigen

E-Guide: Lesen Sie hier alles über die Sicherheitsrisiken im Zusammenhang mit dem Internet der Dinge. Erfahren Sie hier außerdem, welche Vorbereitungen getroffen werden müssen, um die Sicherheit gewährleisten zu können.

Verfasst am: 02.02.2015 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Das Modell Zero Trust verspricht, das Thema Security neu anzugehen und auf eine sehr solide Grundlage zu heben. So lautet die Basisannahme, dass keiner Person, keinem Gerät und keinem Dienst innerhalb oder außerhalb des Unternehmensnetzwerks vertraut werden sollte. Dieses E-Handbook soll mit Ratgebern IT-Teams bei der Umsetzung unterstützen.

Verfasst am: 10.02.2021 | Veröffentlicht am: 15.03.2021

Jetzt anzeigen

E-Guide: In diesem E-Guide finden Sie nützliche Informationen zum Thema Big Data Analytics, die Ihnen dabei helfen, die betriebliche Effizienz zu steigern, neue Umsätze zu generieren und Wettbewerbsvorteile zu gewinnen.

Verfasst am: 27.06.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 20 Ergebnissen
Vorherige Seite | Nächste Seite