Anwendungssicherheit

1-7 von 7 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Immer mehr Unternehmen nutzen Cloud-Dienste mehrerer Anbieter. Es ist häufig der Normalfall, dass sich Unternehmen je nach Workload und Lösungen für einen Cloud-Anbieter entscheiden und nicht einen Provider für alle Dienste nutzen. Gerade dieser Umstand macht es jedoch erforderlich, solche komplexen Umgebungen zu verwalten.

Verfasst am: 09.07.2018 | Veröffentlicht am: 09.07.2018

Jetzt anzeigen

E-Guide: Ganz problemlos ist die Synchronisierung in hybriden Umgebungen zwischen Active Directory und Azure AD im Alltag keineswegs. Wir haben daher einige Tipps zusammengestellt, die bei typischen Problemen beim Abgleich zwischen lokalem Active Directory und Azure AD helfen können.

Verfasst am: 08.12.2017 | Veröffentlicht am: 08.12.2017

Jetzt anzeigen

White Paper: Der Schutz der Finanzanlagen und persönlichen Daten von Kunden vor kriminellen Elementen hat vor allem für Finanzinstitute höchste Priorität. Nachdem ein Schweizer Finanzinstitut seine aktuelle Sicherheitslage evaluierte, stellte das Institut fest, dass aufgrund der ständig wandelnden Sicherheitslandschaft eine bessere Lösung her musste.

Verfasst am: 11.03.2019 | Veröffentlicht am: 11.03.2019

Jetzt anzeigen

White Paper: Erfahren Sie hier, warum Sicherheit innerhalb des Unternehmens kein Thema ist, das einfach abgehakt werden kann, sondern sich ständig weiter- und mitentwickeln muss, um auch in Zukunft auf alle Anforderungen schnell und kontrolliert reagieren zu können.

Verfasst am: 17.10.2017 | Veröffentlicht am: 17.10.2017

Jetzt anzeigen

White Paper: Angesichts zunehmender Bedrohungen müssen Unternehmen ihre Sicherheitsstrategie überdenken. Wie eine mehrschichtige Abwehrstrategie bei der Reduzierung von Gefahren helfen kann, erfahren Sie hier.

Verfasst am: 22.01.2019 | Veröffentlicht am: 22.01.2019

Jetzt anzeigen

E-Book: Oft entsteht in der Praxis aus einer eigentlich profanen Schwachstelle ein erhebliches Risiko für das Unternehmen. Daher ist ein organisiertes Vorgehen beim Aufspüren von Sicherheitslücken von erheblicher Bedeutung. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps, um die Suche nach Schwachstellen systematisch angehen zu können.

Verfasst am: 13.08.2018 | Veröffentlicht am: 13.08.2018

Jetzt anzeigen

White Paper: BYOD und cloudbasierte Dienste lösen einen Wandel in der IT aus. Den Verantwortlichen droht die Kontrolle über den Datenverkehr in ihren Netzwerken zu entgleiten. Eine gute Wireless-Lösung ist daher ein Muss. Lesen Sie hier, wie Ihr Unternehmen den perfekten Übergang schafft.

Verfasst am: 15.10.2013 | Veröffentlicht am: 15.10.2013

Jetzt anzeigen
1-7 von 7 Ergebnissen
Vorherige Seite | Nächste Seite