Sicherheitslücken

1-10 von 25 Ergebnissen
Vorherige Seite | Nächste Seite

White Paper: Erfahren Sie hier alles über physische Sicherheitsrisiken, denen jeder Computer ausgesetzt ist und die Maßnahmen, mit denen Sie diese erfolgreich bekämpfen können.

Verfasst am: | Veröffentlicht am: 28.04.2017

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie Sie Ihrem Unternehmen ein PC-Lebenszyklus-Management sichern, das Ihnen dabei hilft, den idealen Zeitpunkt für den Austausch von PCs herauszufinden. So können Sie Kosten sparen, ohne die Produktivität oder Sicherheit negativ zu beeinflussen.

Verfasst am: | Veröffentlicht am: 15.11.2017

Jetzt anzeigen

White Paper: Erfahren Sie hier, warum die Cybersicherheit nicht nur Sache der IT sein sollte, sondern auch Sache der Geschäftsleitung und welche fünf Grundsätze die Unternehmensleitung optimal auf den Umgang mit Cybersicherheit vorbereiten.

Verfasst am: | Veröffentlicht am: 11.05.2017

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie Sie Ihren Kunden nicht nur ein besseres Erlebnis mit den Apps und Websites Ihres Unternehmens verschaffen, sondern auch, wie Sie Betrugsversuche früher erkennen und so besser abwehren können.

Verfasst am: | Veröffentlicht am: 08.12.2016

Jetzt anzeigen

White Paper: Hier erfahren Sie, wie Sie durch Technologielösungen Risiken minimalisieren können, um pünktlich vor dem Gesetzeseintritt alle Vorbereitungen abschließen zu können. Das spart Ihnen nicht nur Geld sondern auch Zeit.

Verfasst am: | Veröffentlicht am: 09.11.2017

Jetzt anzeigen

E-Guide: Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation

Verfasst am: | Veröffentlicht am: 30.08.2017

Jetzt anzeigen

E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.

Verfasst am: | Veröffentlicht am: 31.01.2017

Jetzt anzeigen

E-Guide: Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten.

Verfasst am: | Veröffentlicht am: 04.09.2017

Jetzt anzeigen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: | Veröffentlicht am: 06.01.2016

Jetzt anzeigen

White Paper: Erfahren Sie hier hilfreiche Strategien zum Senken des Sicherheitsrisikos durch Drittparteien - trotz des Outsourcing-Trends. Des Weiteren erfahren Sie in Fallbeispielen, wie die kontinuierliche Überwachung von Cybersicherheitsrisiken das Risiko einer Attacke erheblich minderte und wie Sie diese Strategien auch in Ihrem Unternehmen umsetzen.

Verfasst am: | Veröffentlicht am: 14.03.2017

Jetzt anzeigen
1-10 von 25 Ergebnissen
Vorherige Seite | Nächste Seite