1-10 von 24 Ergebnissen
Vorherige Seite | Nächste Seite

E-Book: In diesem E-Handbook geben wir praktische Tipps dazu, wie Sie sicherstellen, dass Ihre Mitarbeiter an macOS-Geräten sicher angebunden sind und Zugang zu allen Programmen bekommen, die sie brauchen.Es bedarf einiger Tricks und zusätzlicher Programme, um die beiden proprietären Betriebssysteme zusammenzubringen. Wir erklären, wie es geht.

Verfasst am: 22.02.2023 | Veröffentlicht am: 22.02.2023

Jetzt anzeigen

Landing Page: Die IT-Gehaltsumfrage von TechTarget ermittelt wichtigsten Trends in Bezug auf Beschäftigung, Verantwortlichkeiten, Gehälter, Vergünstigungen, Personalausstattung und mehr, um die Tech-Landschaft aus der Sicht zu verstehen, die am wichtigsten ist: aus Ihrer Sicht.Wir freuen uns auf Ihre Antwort!

Verfasst am: 21.02.2024 | Veröffentlicht am: 26.03.2024

Jetzt anzeigen

E-Guide: Lesen Sie hier alles über die Sicherheitsrisiken im Zusammenhang mit dem Internet der Dinge. Erfahren Sie hier außerdem, welche Vorbereitungen getroffen werden müssen, um die Sicherheit gewährleisten zu können.

Verfasst am: 02.02.2015 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Unternehmen in Deutschland sollten nicht glauben, dass ihre aktuellen Maßnahmen nach Bundesdatenschutzgesetz (BDSG) bereits so umfangreich sind, dass bei Inkrafttreten der geplanten EU-Datenschutz-Grundverordnung keine zusätzlichen Aufgaben auf sie zukommen. In Wirklichkeit stehen so einige Änderungen ins Haus.

Verfasst am: 29.08.2014 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: In diesem E-Guide erfahren Sie alles über Crimeware, RAM-Scraping und moderne Methoden zur Umgehung von Sicherheitsmaßnahmen, um Ihre Systeme besser absichern und erfolgreiche Angriffe analysieren zu können.

Verfasst am: 02.07.2015 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: 06.01.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Dieses E-Handbook bietet Ihnen Grundlagen und Einblicke in die Funktionsweise von Web Application Firewalls. Wir zeigen im Detail, wo und wie Sie WAFs für Ihr Einsatzszenario passend optimal einsetzen. Sie erfahren, welche unterschiedlichen WAF-Typen es gibt, welche Vor- und Nachteile die Produkte haben und worauf Sie beim Kauf achten sollten.

Verfasst am: 30.07.2015 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Dieses E-Handbook gibt einen Überblick über die wichtigsten Grundlagen zum Datenschutz in Unternehmen. Außerdem erfahren Sie, welche Änderungen durch das deutsche IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung zu beachten sind oder zukünftig anstehen.

Verfasst am: 27.01.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Security Information and Event Management ist eine tragenden Säulen für eine Sicherheitsstrategie in Unternehmen. Wer eine neue SIEM-Lösung sucht, oder die Qualität der eigenen bewerten will, findet in diesem E-Handbook die wichtigsten Anforderungen und neue Funktionen.

Verfasst am: 11.05.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: VPN-Lösungen sind elementarer Bestandteil heutiger IT-Infrastrukturen zur sicheren Anbindung von Mitarbeitern. Wer eine neue VPN-Lösung sucht oder die vorhandene überdenken will, findet in diesem E-Handbook die wichtigsten Auswahlkriterien für eine eigene Checkliste.

Verfasst am: 24.08.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 24 Ergebnissen
Vorherige Seite | Nächste Seite