1-10 von 44 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: In diesem E-Guide erfahren Sie alles über Crimeware, RAM-Scraping und moderne Methoden zur Umgehung von Sicherheitsmaßnahmen, um Ihre Systeme besser absichern und erfolgreiche Angriffe analysieren zu können.

Verfasst am: | Veröffentlicht am: 02.07.2015

Jetzt anzeigen

E-Guide: Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation

Verfasst am: | Veröffentlicht am: 30.08.2017

Jetzt anzeigen

E-Book: In Unternehmen sind Windows- und Office-Umgebungen meist der Standard. Und diese lassen sich ohne zusätzliche Kosten deutlich besser gegen Angriffe absichern, als dies im Auslieferungszustand der Fall ist. Dieses E-Handbook liefert viele Praxisratgeber, mit deren Hilfe Sie Ihre Microsoft-Umgebung deutlich sicherer konfigurieren können.

Verfasst am: | Veröffentlicht am: 07.04.2017

Jetzt anzeigen

E-Guide: Für Administratoren und versierte Anwender gibt es immer gute Gründe bestimmte Aufgaben nicht über die Benutzeroberfläche sondern beispielsweise per PowerShell-Befehle zu erledigen. Insbesondere wiederkehrende Aufgaben kann man so leicht per Skript abbilden und immer wieder ausführen.

Verfasst am: | Veröffentlicht am: 15.11.2017

Jetzt anzeigen

E-Guide: Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten.

Verfasst am: | Veröffentlicht am: 04.09.2017

Jetzt anzeigen

E-Book: VPN-Lösungen sind elementarer Bestandteil heutiger IT-Infrastrukturen zur sicheren Anbindung von Mitarbeitern. Wer eine neue VPN-Lösung sucht oder die vorhandene überdenken will, findet in diesem E-Handbook die wichtigsten Auswahlkriterien für eine eigene Checkliste.

Verfasst am: | Veröffentlicht am: 26.08.2016

Jetzt anzeigen

E-Guide: Die Sicherheit aller wichtigen geschäftsunterstützenden Systeme und Prozesse wird durch den Wandel der Unternehmensinfrastrukturen und den grundlegend steigenden Bedrohungsgrad beeinflusst. Prioritäten beim Absichern der SAP-Infrastruktur zu identifizieren und ein angemes-senes Sicherheitsniveau beizubehalten, ist eine ständige Herausforderung.

Verfasst am: | Veröffentlicht am: 06.01.2016

Jetzt anzeigen

E-Book: Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide.

Verfasst am: | Veröffentlicht am: 10.04.2017

Jetzt anzeigen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: | Veröffentlicht am: 06.01.2016

Jetzt anzeigen

E-Guide: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar.

Verfasst am: | Veröffentlicht am: 31.07.2017

Jetzt anzeigen
1-10 von 44 Ergebnissen
Vorherige Seite | Nächste Seite