Anwendungssicherheit

1-10 von 13 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Immer mehr Unternehmen nutzen Cloud-Dienste mehrerer Anbieter. Es ist häufig der Normalfall, dass sich Unternehmen je nach Workload und Lösungen für einen Cloud-Anbieter entscheiden und nicht einen Provider für alle Dienste nutzen. Gerade dieser Umstand macht es jedoch erforderlich, solche komplexen Umgebungen zu verwalten.

Verfasst am: 09.07.2018 | Veröffentlicht am: 09.07.2018

Jetzt anzeigen

E-Guide: Ganz problemlos ist die Synchronisierung in hybriden Umgebungen zwischen Active Directory und Azure AD im Alltag keineswegs. Wir haben daher einige Tipps zusammengestellt, die bei typischen Problemen beim Abgleich zwischen lokalem Active Directory und Azure AD helfen können.

Verfasst am: 08.12.2017 | Veröffentlicht am: 08.12.2017

Jetzt anzeigen

White Paper: Hier erfahren Sie, wie Sie sich einen sicheren und bequemen Zugang auf Unternehmensanwendungen sichern – ganz egal ob hinter einer Firewall oder in der Cloud.

Verfasst am: 25.10.2018 | Veröffentlicht am: 25.10.2018

Jetzt anzeigen

White Paper: Lesen Sie in dieser Infografik, wie Sie sich am besten vor Datenverlust schützen können. Wir zeigen Ihnen einen Weg, mit dem Sie Cloud-Anwendungen zuversichtlich einsetzen können und die damit verbundenen Herausforderungen meistern.

Verfasst am: 08.12.2017 | Veröffentlicht am: 08.12.2017

Jetzt anzeigen

White Paper: Der Schutz der Finanzanlagen und persönlichen Daten von Kunden vor kriminellen Elementen hat vor allem für Finanzinstitute höchste Priorität. Nachdem ein Schweizer Finanzinstitut seine aktuelle Sicherheitslage evaluierte, stellte das Institut fest, dass aufgrund der ständig wandelnden Sicherheitslandschaft eine bessere Lösung her musste.

Verfasst am: 11.03.2019 | Veröffentlicht am: 11.03.2019

Jetzt anzeigen

White Paper: Der klassische Netzwerk-Perimeter löst sich in der Cloud Generation mehr und mehr auf. Zudem bietet er keinen ausreichenden Schutz. Die folgenden fünf Tipps helfen dabei, die Netzwerke der Cloud Generation optimal zu schützen.

Verfasst am: 25.02.2019 | Veröffentlicht am: 25.02.2019

Jetzt anzeigen

White Paper: Lesen Sie hier, wie Sie Ihr Unternehmen am besten vor Angriffen absichern können. Wir zeigen Ihnen außerdem, welche 10 Vorteile eine Proxy-Bereitstellung in Verbindung mit einer Next Generation Firewall bietet und warum diese in Ihrem Unternehmen nicht fehlen sollte.

Verfasst am: 06.12.2017 | Veröffentlicht am: 06.12.2017

Jetzt anzeigen

White Paper: Angesichts zunehmender Bedrohungen müssen Unternehmen ihre Sicherheitsstrategie überdenken. Wie eine mehrschichtige Abwehrstrategie bei der Reduzierung von Gefahren helfen kann, erfahren Sie hier.

Verfasst am: 22.01.2019 | Veröffentlicht am: 22.01.2019

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie ein internationales Unternehmen vor der Herausforderung stand virtualisierte Anwendungen und Daten an internationalen Standorten für ihre rund 300 virtuellen Maschinen zuverlässig bereitzustellen und wie sichergestellt wurde, dass die existierende Infrastruktur nicht ersetzt, sondern weiter optimiert wurde.

Verfasst am: 21.11.2018 | Veröffentlicht am: 21.11.2018

Jetzt anzeigen

E-Book: Oft entsteht in der Praxis aus einer eigentlich profanen Schwachstelle ein erhebliches Risiko für das Unternehmen. Daher ist ein organisiertes Vorgehen beim Aufspüren von Sicherheitslücken von erheblicher Bedeutung. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps, um die Suche nach Schwachstellen systematisch angehen zu können.

Verfasst am: 13.08.2018 | Veröffentlicht am: 13.08.2018

Jetzt anzeigen
1-10 von 13 Ergebnissen
Vorherige Seite | Nächste Seite