Security Management

1-10 von 17 Ergebnissen
Vorherige Seite | Nächste Seite

White Paper: Hier erfahren Sie, wie Sie durch Technologielösungen Risiken minimalisieren können, um pünktlich vor dem Gesetzeseintritt alle Vorbereitungen abschließen zu können. Das spart Ihnen nicht nur Geld sondern auch Zeit.

Verfasst am: | Veröffentlicht am: 09.11.2017

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie es ein einziger Cloud-Service schafft Lösungen für Web Application Firewalls, DDoS-Schutz, Content Delivery Network und Load Balancing zur Verfügung zu stellen und wie Sie dadurch in Ihrem Unternehmen Kosten senken und den IT-Betrieb vereinfachen können.

Verfasst am: | Veröffentlicht am: 09.11.2017

Jetzt anzeigen

E-Guide: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar.

Verfasst am: | Veröffentlicht am: 31.07.2017

Jetzt anzeigen

E-Guide: Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation

Verfasst am: | Veröffentlicht am: 30.08.2017

Jetzt anzeigen

Data Sheet: Die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten und den neuen Richtlinien gerecht werden. Grund genug sich näher mit der EU-DSGVO zu beschäftigen, diese Infografik fasst wichtige Punkte, die es zu beachten gilt, auf einen Blick zusammen.

Verfasst am: | Veröffentlicht am: 04.07.2017

Jetzt anzeigen

E-Guide: Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten.

Verfasst am: | Veröffentlicht am: 04.09.2017

Jetzt anzeigen

White Paper: Weil viele Unternehmen die Übersicht verloren haben, können Sie hier die wichtigsten Vorschriften zusammengefasst nachlesen. Wir zeigen Ihnen außerdem an fünf Beispielen, wie Sie DSGVO-Compliance sicherstellen.

Verfasst am: | Veröffentlicht am: 14.11.2017

Jetzt anzeigen

E-Book: Dieses E-Handbuch bietet Ihnen einen umfassenden Überblick zum Thema Penetration-Testing. Berücksichtigt wird dabei nicht nur, wie und mit welchen Tools Sie Penetrationstests durchführen können, sondern Sie erfahren hier außerdem alles über Standards und gesetzliche Vorgaben.

Verfasst am: | Veröffentlicht am: 30.03.2015

Jetzt anzeigen

E-Book: Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide.

Verfasst am: | Veröffentlicht am: 10.04.2017

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie Sie sicherstellen können, dass sensible Kundendaten in Ihrem Unternehmen bombensicher sind und in jeder Phase der Interaktion mit Kunden genau überwacht werden, um Betrugsversuche verlässlich zu stoppen, bevor sie überhaupt angefangen haben.

Verfasst am: | Veröffentlicht am: 12.12.2016

Jetzt anzeigen
1-10 von 17 Ergebnissen
Vorherige Seite | Nächste Seite