Risikomanagement

1-10 von 14 Ergebnissen
Vorherige Seite | Nächste Seite

White Paper: Erfahren Sie hier alles über physische Sicherheitsrisiken, denen jeder Computer ausgesetzt ist und die Maßnahmen, mit denen Sie diese erfolgreich bekämpfen können.

Verfasst am: 28.04.2017 | Veröffentlicht am: 28.04.2017

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie Sie mit einem genauen Überblick über Ihre SAP-Lizensierungen bei Vertragsverhandlungen günstigere Bedingungen für sich erzielen. Des Weiteren können Sie hier nachlesen, wie Sie eine indirekte Nutzung in Ihrer Infrastruktur identifizieren um Audits und Verhandlungen erfolgreich vorzubereiten und abzuschließen.

Verfasst am: 29.03.2017 | Veröffentlicht am: 29.03.2017

Jetzt anzeigen

E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.

Verfasst am: 31.01.2017 | Veröffentlicht am: 31.01.2017

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie Sie Ihrem IT Service Management wertvolle Rohdaten liefern, die automatisch in verwertbare SAM-Informationen umgesetzt werden können. So sorgen Sie kinderleicht für eine hohe Verfügbarkeit sowie niedrige Kosten und Risiken innerhalb Ihrer IT.

Verfasst am: 10.04.2017 | Veröffentlicht am: 10.04.2017

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie Sie Fälle indirekter Nutzung in Ihrer Infrastruktur identifizieren können und so das finanzielle Risiko Ihres Unternehmens effektiv reduzieren.

Verfasst am: 07.03.2017 | Veröffentlicht am: 07.03.2017

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie Ihr Unternehmen für jegliche Geschäftserfordernisse positiv aufgestellt ist, indem Strategien rund um die Risikominimierung, proaktive Reaktionen auf Erpresser-Software, die Rolle der Cloud sowie zwei weitere Themen umsetzt.

Verfasst am: 11.07.2017 | Veröffentlicht am: 11.07.2017

Jetzt anzeigen

White Paper: Erfahren Sie in dieser Infografik, wie oft und auf welche Art Unternehmen unterschiedlichster Größen und Branchen angegriffen werden und wie eine Strategie ausgearbeitet werden kann, die optimal auf diese Angriffe vorbereiet, um den Schaden und die Konsequenzen so gering wie möglich zu halten.

Verfasst am: 19.06.2017 | Veröffentlicht am: 19.06.2017

Jetzt anzeigen

White Paper: Erfahren Sie anhand eines Fallbeispiels, warum eine stets aktuelle und zentrale Datenbank die Grundlage für effiziente, standardisierte und automatisierte Serviceprozesse ist und wie die gkv informatik dadurch Kosten und Risiken in der IT verringern konnte.

Verfasst am: 29.07.2016 | Veröffentlicht am: 02.08.2016

Jetzt anzeigen

E-Book: Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide.

Verfasst am: 10.04.2017 | Veröffentlicht am: 10.04.2017

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie Sie Ihrem Unternehmen eine optimierte Softwareprodukt-Lizensierung ermöglichen, die deren Nutzung transparent macht und so die Kosten und das Regressrisiko wegen Compliance-Verstößen senkt.

Verfasst am: 11.04.2017 | Veröffentlicht am: 11.04.2017

Jetzt anzeigen
1-10 von 14 Ergebnissen
Vorherige Seite | Nächste Seite