Willkommen zu Bitpipe!

Bitpipe.com ist die Informationsquelle für IT-Profis! Durchstöbern Sie diese kostenfreie Online-Bibliothek für neueste White Paper, Webcasts und Produktinformationen, um fundierte Entscheidungen treffen zu können.

Neueinträge

  • Entwickeln Sie Ihre Analyse-Fähigkeiten von Spear-Phishing-Angriffen

    Gesponsert von ThreatQuotient

    Erfahren Sie in diesem Webcast mit Live-Demo, wie Sie mit ThreatQ eine fortgeschrittene Analyse einer Spear-Phishing-Attacke durchführen, um beispielsweise zu erfahren, ob der Angriff eine global oder national ausgerichtete Bedrohung ist.

  • Die Grundlagen für DSGVO-Compliance legen

    Gesponsert von SentryOne

    In diesem Whitepaper erörtert Product Manager John Q. Martin von SentryOne die vier wichtigsten Rechte, die europäische Bürger nach DSGVO haben, und was Unternehmen tun müssen, um sicherzustellen, dass sie DSGVO-konform sind.

  • Vergleich von KI-Tools im IT-Service-Management

    Gesponsert von ComputerWeekly.de

    In diesem E-Guide werden die KI-Funktionen in bestehenden ITSM-Plattformen und eigenständige KI-Werkzeuge vorgestellt.

  • Executive Briefing: Kritische Funktionen für Webanwendungs-Firewalls

    Gesponsert von Akamai

    Erfahren Sie, wie 12 Anbieter im Hinblick auf die Vollständigkeit ihrer Vision und ihrer Fähigkeit zur Umsetzung abschneiden und warum Akamai im Magic Quadrant erneut als ein führender Anbieter hervorgeht.

  • Der Nutzen von Threat Intelligence für ein effizientes Threat Hunting

    Gesponsert von ThreatQuotient

    Da ein Sicherheitsproblem in Unternehmen oft erst nach durchschnittlich 200 Tagen entdeckt wird, stellt Threat Hunting eine proaktive Maßnahme dar, um Gegnern bereits vor der Bedrohung auf die Schliche zu kommen. Erfahren Sie in diesem Webcast, welche Arten von Threat Hunting es gibt und wie eine Threat Intelligence Plattform Ihnen dabei hilft.

  • MITRE ATT&CK in der Praxis

    Gesponsert von ThreatQuotient

    Die Wissensdatenbank MITRE ATT&CK für Taktiken von Gegnern hilft, Bedrohungen hinsichtlich der Motive besser zu verstehen. Erfahren Sie in diesem Webcast mit Live-Demo, wie Sie MITRE ATT&CK mithilfe der Threat Intelligence Plattform von ThreatQ unkompliziert im eigenen Unternehmen bereitstellen.

  • Die 10 beliebtesten Networking-Artikel 2019

    Gesponsert von ComputerWeekly.de

    2019 war das Jahr des neuen WLAN-Standards IEEE 802.11ax, der besser unter dem Marketingbegriff Wi-Fi 6 bekannt ist. Auf Platz zwei folgt mit 5G bereits das zweite Trendthema 2019. Lesen Sie in diesem umfangreichen 90-Seiten E-Guide mehr dazu und erfahren Sie, welche weiteren Themen besonders beliebt waren.

  • Ratgeber Unified Endpoint Management

    Gesponsert von ComputerWeekly.de

    Dieser umfassende Leitfaden für Käufer gibt IT-Profis den Überblick, den sie benötigen, um die beste UEM-Systemauswahl zu treffen, einschließlich einer detaillierten Produktzusammenfassung, die die bemerkenswerten Funktionen und Preisoptionen für die führenden Optionen auf dem Markt abdeckt.

  • Der Nutzen von Threat Intelligence für ein effizientes Vulnerability Management

    Gesponsert von ThreatQuotient

    Die Priorisierung von Schwachstellen ist äußerst wichtig, da nicht alle sichtbar sind und tatsächlich ausgenutzt werden. Schauen Sie sich diesen Webcast mit einer Live-Demo an, um zu erfahren, wie Sie mit der Threat Intelligence Plattform von ThreatQ Schwachstellen priorisieren.

  • Aufbau oder Kauf? Die ewige Technologiefrage

    Gesponsert von ThreatQuotient

    Threat Intelligence Plattformen (TIP) sind noch relativ jung, sodass es wenig Auswahl und ebenso wenige Expertenbewertungen gibt. Viele Unternehmen stehen daher vor der Wahl, eine TIP selbst zu kreieren oder zu kaufen. Dieses Whitepaper zeigt, welche Faktoren bei der Entscheidung zwischen selbst entwickeln und kaufen berücksichtigt werden müssen.