1-10 von 49 Ergebnissen
Vorherige Seite | Nächste Seite

E-Book: Unternehmen bleibt bis zum Frühjahr 2018 Zeit, die EU-Datenschutz-Grundverordnung umzusetzen. Da gilt es intern Prozesse, Software und Checklisten auf den Prüfstand zu stellen. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber zur EU-Datenschutz-Grundverordnung, die bei einer Umsetzung der Richtlinien Unterstützung bieten können.

Verfasst am: 23.01.2017 | Veröffentlicht am: 30.01.2017

Jetzt anzeigen

E-Book: Dieses E-Handbook gibt einen Überblick über die wichtigsten Grundlagen zum Datenschutz in Unternehmen. Außerdem erfahren Sie, welche Änderungen durch das deutsche IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung zu beachten sind oder zukünftig anstehen.

Verfasst am: 27.01.2016 | Veröffentlicht am: 25.01.2016

Jetzt anzeigen

E-Guide: Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Unsere Checkliste fasst die wichtigsten Faktoren zusammen. Ein entscheidendes Element ist dabei das „Erkennen" von sicherheitsrelevanten Vorfällen.

Verfasst am: 15.06.2018 | Veröffentlicht am: 15.06.2018

Jetzt anzeigen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: 06.01.2016 | Veröffentlicht am: 06.01.2016

Jetzt anzeigen

E-Guide: Unternehmen zahlreicher Branchen befinden sich derzeit in einer Umbruch- und Umbauphase. Neue Technologien verändern bestehende Geschäftsmodelle wie -prozesse und schaffen neue. Das stellt viele Unternehmen vor ganz neue Herausforderungen, nicht zuletzt auch in Fragen der Sicherheit.

Verfasst am: 25.01.2018 | Veröffentlicht am: 25.01.2018

Jetzt anzeigen

E-Book: Dieses E-Handbook bietet Ihnen Grundlagen und Einblicke in die Funktionsweise von Web Application Firewalls. Wir zeigen im Detail, wo und wie Sie WAFs für Ihr Einsatzszenario passend optimal einsetzen. Sie erfahren, welche unterschiedlichen WAF-Typen es gibt, welche Vor- und Nachteile die Produkte haben und worauf Sie beim Kauf achten sollten.

Verfasst am: 30.07.2015 | Veröffentlicht am: 30.07.2015

Jetzt anzeigen

E-Guide: Softwarefehler gehen oft mit Sicherheitslücken einher und sorgen für Angreifbarkeit der Systeme. Daher kann das kontinuierliche Testen die Sicherheit durchaus erhöhen. Dabei ist es wichtig, dass etwaige Schwachstellen schon in der Phase des Kodierens identifiziert werden.

Verfasst am: 04.12.2017 | Veröffentlicht am: 04.12.2017

Jetzt anzeigen

E-Book: Ob man gemäß der DSGVO bestimmte Datenschutzmaßnahmen treffen muss, hängt in von der Höhe des Datenrisikos ab. Dieses gilt es zu bewerten. Beim konformen Löschen von Daten ist hingegen ein entsprechendes Konzept hilfreich. Dieses E-Handbook liefert Ihnen Ratgeber zur effizienten Umsetzung der Datenschutz-Grundverordnung.

Verfasst am: 11.01.2019 | Veröffentlicht am: 11.01.2019

Jetzt anzeigen

E-Guide: Die Datensicherheit hat in IT-Umgebungen eine besondere Bedeutung. Mit der zunehmenden Cloud-Nutzung und den dadurch entstandenen hybriden IT-Landschaften sind die Herausforderungen gewachsen. So lag bei vielen Datenverstößen im Zusammenhang mit der Cloud das Problem nicht beim Provider, sondern bei den Administratoren der Kundenunternehmen.

Verfasst am: 17.04.2018 | Veröffentlicht am: 17.04.2018

Jetzt anzeigen

E-Guide: Für Administratoren und versierte Anwender gibt es immer gute Gründe bestimmte Aufgaben nicht über die Benutzeroberfläche sondern beispielsweise per PowerShell-Befehle zu erledigen. Insbesondere wiederkehrende Aufgaben kann man so leicht per Skript abbilden und immer wieder ausführen.

Verfasst am: 15.11.2017 | Veröffentlicht am: 15.11.2017

Jetzt anzeigen
1-10 von 49 Ergebnissen
Vorherige Seite | Nächste Seite