11-20 von 49 Ergebnissen

E-Guide: Lesen Sie hier alles über die Sicherheitsrisiken im Zusammenhang mit dem Internet der Dinge. Erfahren Sie hier außerdem, welche Vorbereitungen getroffen werden müssen, um die Sicherheit gewährleisten zu können.

Verfasst am: 02.02.2015 | Veröffentlicht am: 11.03.2015

Jetzt anzeigen

E-Guide: Gruppenrichtlinien gehören zu den wichtigen Funktionen in Windows-Umgebungen, wenn es darum geht automatische Konfigurationen zu verteilen, und die Sicherheit zu erhöhen. So können Administratoren mit Hilfe der Richtlinien einheitliche Sicherheitseinstellungen im Netzwerk verteilen.

Verfasst am: 22.05.2018 | Veröffentlicht am: 22.05.2018

Jetzt anzeigen

E-Guide: Die Datensicherheit hat in IT-Umgebungen eine besondere Bedeutung. Mit der zunehmenden Cloud-Nutzung und den dadurch entstandenen hybriden IT-Landschaften sind die Herausforderungen gewachsen. So lag bei vielen Datenverstößen im Zusammenhang mit der Cloud das Problem nicht beim Provider, sondern bei den Administratoren der Kundenunternehmen.

Verfasst am: 17.04.2018 | Veröffentlicht am: 17.04.2018

Jetzt anzeigen

E-Guide: Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation

Verfasst am: 30.08.2017 | Veröffentlicht am: 30.08.2017

Jetzt anzeigen

E-Book: Dieses E-Handbook gibt einen Überblick über die wichtigsten Grundlagen zum Datenschutz in Unternehmen. Außerdem erfahren Sie, welche Änderungen durch das deutsche IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung zu beachten sind oder zukünftig anstehen.

Verfasst am: 27.01.2016 | Veröffentlicht am: 25.01.2016

Jetzt anzeigen

E-Guide: Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Unsere Checkliste fasst die wichtigsten Faktoren zusammen. Ein entscheidendes Element ist dabei das „Erkennen" von sicherheitsrelevanten Vorfällen.

Verfasst am: 15.06.2018 | Veröffentlicht am: 15.06.2018

Jetzt anzeigen

E-Book: Dieses E-Handbook bietet Ihnen Grundlagen und Einblicke in die Funktionsweise von Web Application Firewalls. Wir zeigen im Detail, wo und wie Sie WAFs für Ihr Einsatzszenario passend optimal einsetzen. Sie erfahren, welche unterschiedlichen WAF-Typen es gibt, welche Vor- und Nachteile die Produkte haben und worauf Sie beim Kauf achten sollten.

Verfasst am: 30.07.2015 | Veröffentlicht am: 30.07.2015

Jetzt anzeigen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: 06.01.2016 | Veröffentlicht am: 06.01.2016

Jetzt anzeigen

E-Book: Ob man gemäß der DSGVO bestimmte Datenschutzmaßnahmen treffen muss, hängt in von der Höhe des Datenrisikos ab. Dieses gilt es zu bewerten. Beim konformen Löschen von Daten ist hingegen ein entsprechendes Konzept hilfreich. Dieses E-Handbook liefert Ihnen Ratgeber zur effizienten Umsetzung der Datenschutz-Grundverordnung.

Verfasst am: 11.01.2019 | Veröffentlicht am: 11.01.2019

Jetzt anzeigen

E-Guide: Unternehmen zahlreicher Branchen befinden sich derzeit in einer Umbruch- und Umbauphase. Neue Technologien verändern bestehende Geschäftsmodelle wie -prozesse und schaffen neue. Das stellt viele Unternehmen vor ganz neue Herausforderungen, nicht zuletzt auch in Fragen der Sicherheit.

Verfasst am: 25.01.2018 | Veröffentlicht am: 25.01.2018

Jetzt anzeigen
11-20 von 49 Ergebnissen