Datensicherheit

11-20 von 40 Ergebnissen

E-Guide: Die neue europäische Datenschutzregelung Datenschutz-Grundverordnung (DSGVO) stellt Unternehmen vor große Aufgaben. Bis die Regeln im Mai 2018 in Kraft treten, ist noch viel zu tun, besonders bei Storage.

Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: IT-Hygiene (international auch cyber hygiene) ist eine gemeinsame Vorsichtsmaßnahme von Sicherheitsexperten, Admins und Anwendern eines Unternehmens, um sich vor Angriffen zu schützen. Anhand dieser Checkliste können Sie ihre IT-Hygiene pflegen.

Verfasst am: 02.11.2021 | Veröffentlicht am: 02.11.2021

Jetzt anzeigen

E-Guide: Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen.

Verfasst am: 19.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Erfahren Sie in dieser Infografik, welche Codekenntnisse Security-Profis wissen sollten.

Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022

Jetzt anzeigen

E-Guide: In dieser Infografik werden Ihnen Best Practices vorgestellt, mit denen Sie Sicherheit und Datenschutz bei Videokonferenzen gewährleisten.

Verfasst am: 17.09.2021 | Veröffentlicht am: 17.09.2021

Jetzt anzeigen

Produkt-Übersicht: Anwender benötigen sicheren Zugriff auf das Web, Cloud-Dienste und private Anwendungen. Dazu ist eine Kombination mehrerer Lösungen notwendig, die Zugriffssteuerung, Bedrohungsschutz, Datensicherheit, Governance und Zero-Trust-Richtlinienkontrollen umfassen. Erfahren Sie hier mehr zur Proofpoint Information-and-Cloud-Security-Plattform.

Verfasst am: 16.08.2022 | Veröffentlicht am: 16.08.2022

Jetzt anzeigen

E-Book: Laden Sie diesen Leitfaden zum Schutz für Microsoft 365 herunter und erfahren Sie, wie eine dedizierte Sicherheitslösung Anwender und Daten schützt und den Wert Ihrer Cloud-Investition steigert.

Verfasst am: 10.11.2022 | Veröffentlicht am: 10.11.2022

Jetzt anzeigen

E-Guide: Erfahren Sie in diesem Rundum-sorglos-Paket, ob die Kontrollschicht des WLANs in Ihrem Unternehmen besser in einer zentralen Kontrolle implementiert werden sollte oder ob auf eine Controller-Appliance verzichtet werden sollte. Desweiteren erfahren Sie, warum die Implementierung der Kontrollschicht die Gesamt-Performance Ihres WLAN-Systems bestimmt.

Verfasst am: 09.08.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Datenbankzugriffsverwaltung und Datensicherheit sollten bei der Nutzung einer Datenbank an erster Stelle stehen. Lesen Sie in diesem E-Book, wie Nutzer einer PostgreSQL-Datenbank ein mehrschichtiges Sicherheitsmodell anhand des AAA-Ansatzes (Authentifizierung, Autorisierung und Auditierung) aufbauen, das den Schutz der Datenbank garantiert.

Verfasst am: 01.03.2021 | Veröffentlicht am: 15.03.2021

Jetzt anzeigen

White Paper: In dieser Infografik erhalten Sie zum einen eine Übersicht der bekannten weltweiten Ransomware-Angriffe in 2020 und 2021 und zum anderen einen "Ransomware-Wetterbericht", der aufzeigt, wie sich die Ransomware-Landschaft derzeit entwickelt - beides von Valery Marchive, Cybersecurity-Spezialist und Chefredakteur bei LeMagIT.

Verfasst am: 07.07.2021 | Veröffentlicht am: 07.07.2021

Jetzt anzeigen
11-20 von 40 Ergebnissen