1-10 von 54 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar.

Verfasst am: 31.07.2017 | Veröffentlicht am: 31.07.2017

Jetzt anzeigen

E-Book: Die bis zum Mai 2018 von Unternehmen umzusetzende EU-DSGVO stellt Unternehmen vor große Herausforderungen. Insbesondere angesichts der potentiellen Sanktionen und Bußgelder, die bei Dastenschutzverletzungen drohen. Dieses E-Handbook liefert Ihnen Ratgeber zur EU-DSGVO, mit denen Sie den Anforderungen der Richtlinien besser begegnen können.

Verfasst am: 08.01.2018 | Veröffentlicht am: 08.01.2018

Jetzt anzeigen

E-Guide: Fahrzeuge sind längst zu rollenden Datenspeichern geworden und werden es in Zukunft noch verstärkt. Dabei stellt sich die Frage nach einem datenschutzgerechten Datenmanagement, das der EU-Datenschutz-Grundverordnung entspricht. Die Aufsichtsbehörden für den Datenschutz fordern eine Kontrolle der Datenspeicherung - nicht nur bei Connected Cars.

Verfasst am: 17.09.2018 | Veröffentlicht am: 17.09.2018

Jetzt anzeigen

E-Guide: Das eigene Gehalt ist ein schwieriges Thema: auf der einen Seite ist es Tabu, offen darüber zu sprechen, auf der anderen Seite wüssten wir gern, wie viel unsere Kollegen verdienen, um zu schauen, wo genau wir selbst stehen. Wenn nicht darüber gesprochen werden kann, dann müssen eben alternative Methoden her.

Verfasst am: 09.10.2017 | Veröffentlicht am: 09.10.2017

Jetzt anzeigen

E-Book: Ob man gemäß der DSGVO bestimmte Datenschutzmaßnahmen treffen muss, hängt in von der Höhe des Datenrisikos ab. Dieses gilt es zu bewerten. Beim konformen Löschen von Daten ist hingegen ein entsprechendes Konzept hilfreich. Dieses E-Handbook liefert Ihnen Ratgeber zur effizienten Umsetzung der Datenschutz-Grundverordnung.

Verfasst am: 11.01.2019 | Veröffentlicht am: 11.01.2019

Jetzt anzeigen

E-Guide: Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Unsere Checkliste fasst die wichtigsten Faktoren zusammen. Ein entscheidendes Element ist dabei das „Erkennen" von sicherheitsrelevanten Vorfällen.

Verfasst am: 15.06.2018 | Veröffentlicht am: 15.06.2018

Jetzt anzeigen

E-Book: Dieses E-Handbook bietet Ihnen Grundlagen und Einblicke in die Funktionsweise von Web Application Firewalls. Wir zeigen im Detail, wo und wie Sie WAFs für Ihr Einsatzszenario passend optimal einsetzen. Sie erfahren, welche unterschiedlichen WAF-Typen es gibt, welche Vor- und Nachteile die Produkte haben und worauf Sie beim Kauf achten sollten.

Verfasst am: 30.07.2015 | Veröffentlicht am: 30.07.2015

Jetzt anzeigen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: 06.01.2016 | Veröffentlicht am: 06.01.2016

Jetzt anzeigen

E-Book: Dieses E-Handbook gibt einen Überblick über die wichtigsten Grundlagen zum Datenschutz in Unternehmen. Außerdem erfahren Sie, welche Änderungen durch das deutsche IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung zu beachten sind oder zukünftig anstehen.

Verfasst am: 27.01.2016 | Veröffentlicht am: 25.01.2016

Jetzt anzeigen

E-Book: Security Information and Event Management ist eine tragenden Säulen für eine Sicherheitsstrategie in Unternehmen. Wer eine neue SIEM-Lösung sucht, oder die Qualität der eigenen bewerten will, findet in diesem E-Handbook die wichtigsten Anforderungen und neue Funktionen.

Verfasst am: 11.05.2016 | Veröffentlicht am: 13.05.2016

Jetzt anzeigen
1-10 von 54 Ergebnissen
Vorherige Seite | Nächste Seite