Willkommen zu Bitpipe!

Bitpipe.com ist die Informationsquelle für IT-Profis! Durchstöbern Sie diese kostenfreie Online-Bibliothek für neueste White Paper, Webcasts und Produktinformationen, um fundierte Entscheidungen treffen zu können.

Neueinträge

  • Eine neue Sicht auf die Cybersicherheit

    Gesponsert von BlackBerry

    Die Zahl der Cyberangriffe steigt immer weiter an, dabei bleibt ein erheblicher Teil der Cyberkriminalität unentdeckt. Laut Prognosen wächst bis 2021 die Anzahl der Endpunkte von bisher 6,4 Milliarden auf über 46 Milliarden.Um die Sicherheit der Endgeräte zu gewährleisten, muss ein neuer Sicherheitsansatz her. Mehr dazu erfahren Sie hier.

  • Was bedeutet Multi Cloud?

    Gesponsert von Fortinet

    Mit der Multi Cloud werden IT-Organisationen vor neue Security-Herausforderungen gestellt. Wie Sie diese Herausforderungen bewältigen können, erfahren Sie in diesem Whitepaper.

  • Die Entwicklung der Netzzugangskontrolle (NAC)

    Gesponsert von Fortinet

    Die Zunahme von BYOD-Richtlinien und das Internet der Dinge hat das Aussehen von Netzwerken verändert und die Art und Weise, wie sie geschützt werden müssen. Netzwerksicherheitsstrategien weisen häufig Abwehrdefizite auf, die Daten, Benutzer und Geschäftsvorgänge in Gefahr bringen. Ob Ihre Endgeräte rundum geschützt sind, erfahren Sie hier.

  • Fortinet Security Fabric erweitert Sicherheitsfunktionen für Microsoft Azure

    Gesponsert von Fortinet

    Azure und Office 365 stellen keine umfassenden Sicherheitsfunktionen zum Schutz der Daten in der Cloud bereit. Deshalb benötigen Organisationen zusätzlich tiefgehende Transparenz und engmaschige Kontrolle über Anwendungen und Informationen über die Infrastruktur der Public Cloud und vor Ort. Wie Sie dabei am besten vorgehen, erfahren Sie hier.

  • Ist Ihre Organisation der First-Gen-Sandbox entwachsen?

    Gesponsert von Fortinet

    Cyber-Kriminalität kostet die globale Wirtschaft jährlich über 450 Milliarden Dollar. Die automatisierte Abwehr durch Sandboxing-Lösungen gewinnt angesichts dessen an Auftrieb. Doch bietet Ihre IT-Infrastruktur die richtigen Grundvoraussetzungen für den erfolgreichen Einsatz der Sandboxing-Lösung? Dies und mehr erfahren Sie in diesem Whitepaper.

  • Verizon-Risikobericht

    Gesponsert von Verizon (DE)

    Wussten Sie, dass Sie Ihren ROI im Bereich Sicherheit messen können? Dazu müssen Sie Bedrohungsvektoren in drei Phasen unterteilen (Außensicht, Innensicht, Sicherheitskultur- und prozesse). Wie genau Sie den ROI durch praxistaugliche Daten messen können, erfahren Sie hier.

  • Anforderungen an das Next Generation Sandboxing zur Bewältigung der komplexen Bedrohungslandschaft

    Gesponsert von Fortinet

    Die IT-Sicherheit muss sich weiterentwickeln, um die wachsende Verwundbarkeit durch neue, noch nicht bekannte Bedrohungen zu antizipieren. Sandboxing kann dabei helfen und sollte Teil jeder Security-Infrastruktur sein. Was Sie bei der Auswahl der Lösungen beachten sollten, erfahren Sie hier.

  • Das ist zu beachten, wenn es um die Sicherheitsanforderungen der digitalen Transformation geht

    Gesponsert von Fortinet

    Die digitale Transformation bringt Möglichkeiten als auch Herausforderungen. Der Schutz moderner, verteilter Netzwerke und der sich verändernden, ausweitenden Angriffsflächen vor einer zunehmenden Flut komplexer Bedrohungen erfordert eine moderne Security-Architektur. Was Security-Architekturen heutzutage leisten müssen, erfahren Sie hier.

  • Schließen sie die Lücke zwischen Noc und Soc

    Gesponsert von Fortinet

    Es dauert durchschnittlich 197 Tage, um eine Datenschutzverletzung zu identifizieren. Sicherheitsexperten benötigen daher schnellere Wege, um Bedrohungen zu erkennen und zu beheben. Erfahren Sie hier, wieso das Schließen der Lücke zwischen isolierten Network Operations Centers und Security Operations Centers hierbei eine wichtige Rolle spielt.

  • Customer Engagement Summit Munich 2018 - Deutsche Telecom

    Gesponsert von Pegasystems

    In diesem Vortrag erklärt die Deutsche Telekom AG wie modernes Personalmanagement aussieht und teilt dabei Unternehmensbeispiele. Erfahren Sie hier wieso die Deutsche Telekom Ihren HR-Service neu erfunden hat und wieso das Unternehmen Mitarbeiter wie Kunden behandelt.