Bedrohungen

1-10 von 42 Ergebnissen
Vorherige Seite | Nächste Seite

Fallstudie: Bei weltweit mehr als 43.000 Mitarbeitern gibt es außerdem häufige Fluktuationen innerhalb der Belegschaft: Mitarbeiter treten dem Unternehmen bei und wechseln die Abteilung. All dies hat den Spezialisten für Lieferdienste dazu veranlasst, nach einer intelligenten Lösung für das Management von Identitäten und Zugriffsberechtigungen zu suchen.

Verfasst am: 07.03.2022 | Veröffentlicht am: 07.03.2022

Jetzt anzeigen

Whitepaper: Erfahren Sie in diesem Whitepaper, wie der SailPoint IdentityIQ File Access Manager Identity Governance auf unstrukturierte Daten ausweitet und Identity-Kontext bietet, der für den Schutz von Dateien vor zielgerichteten Phishing-Kampagnen, Insider-Bedrohungen und anderen ausgefeilten Angriffen notwendig ist.

Verfasst am: 03.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Die größte Bedrohung stellt dabei der Zugriff auf Schlüsselsysteme wie SAP dar, die kritische Prozesse ausführen, sensible Daten enthalten und komplexe Zugriffskontrollen aufweisen. In diesem Whitepaper lernen Sie die fünf Grundsätze für SAP Access Governance kennen.

Verfasst am: 11.03.2022 | Veröffentlicht am: 11.03.2022

Jetzt anzeigen

E-Guide: Während die klassischen Applikationen meist ordentlich abgesichert sind, kommt die Sicherheit bei Webanwendungen oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Und den Cyberkriminellen ist es herzlich egal, auf welchem Weg sie ins Unternehmen gelangen.

Verfasst am: 13.12.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Die unzureichende Sicherheit im internen Unternehmens-WLAN ist für viele CIOs ein Grund, sich Sorgen zu machen. Neben neuen Bedrohungen, vor allem aus dem Mobil-Bereich, sind natürlich auch die alten Angriffsmethoden eine latente Gefahr. Dieses E-Handbook bietet Ihnen Information und Tipps.

Verfasst am: 11.10.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Laut des Human Risk Review 2022 geben 3 von 4 Befragten an, dass hybride Arbeitsmodelle das Spektrum der Angriffe und die Erfolgsquote von Cyberkriminellen erweitert haben. Öffnen Sie jetzt dieses E-Book, um wichtige Erkenntnisse und Empfehlungen für eine sichere Belegschaft zu erfahren.

Verfasst am: 05.05.2022 | Veröffentlicht am: 05.05.2022

Jetzt anzeigen

Whitepaper: Über 90 % der Cyber-Bedrohungen von heute beginnen mit einer E-Mail. Mit SailPoint und Proofpoint können Sie einen nutzerorientierten Ansatz verfolgen, um E-Mail-Bedrohungen anzugehen, Governance zu verbessern und Ihr Unternehmen zu sichern. Erfahren Sie in diesem Whitepaper mehr über die Lösung.

Verfasst am: 30.09.2021 | Veröffentlicht am: 30.09.2021

Jetzt anzeigen

Whitepaper: Erfahren Sie, wie viele Versorgungsunternehmen durch die Nutzung der transformativen Kraft von Automatisierung, Datenintegration und Optimierung Lösungen für diese komplizierten Probleme gefunden und sich neu positioniert haben, um den Anforderungen von heute und morgen gerecht zu werden.

Verfasst am: 07.03.2022 | Veröffentlicht am: 07.03.2022

Jetzt anzeigen

E-Guide: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar.

Verfasst am: 31.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Whitepaper: In diesem Whitepaper erfahren Sie, wie die Verwaltung von privilegierten Konten außerhalb der Identitätsverwaltung zu einer Lücke für potenzielle Angriffe führen kann.

Verfasst am: 07.03.2022 | Veröffentlicht am: 07.03.2022

Jetzt anzeigen
1-10 von 42 Ergebnissen
Vorherige Seite | Nächste Seite