Datensicherheit

11-20 von 44 Ergebnissen

Webcast: Datenschutzverstöße nehmen zu und haben auch auf Mitarbeiter im Bereich SecurityOperations wesentliche Auswirkungen. Erfahren Sie in diesem Bericht von Forrester Consulting im Auftrag von Palo Alto Networks, mit welchen Herausforderungen sie konfrontiert werden. Es werden zudem Lösungen vorgestellt, mit denen die Effizienz verbessert werden kann.

Premiere: 18.03.2021

Jetzt anzeigen

E-Guide: Die neue europäische Datenschutzregelung Datenschutz-Grundverordnung (DSGVO) stellt Unternehmen vor große Aufgaben. Bis die Regeln im Mai 2018 in Kraft treten, ist noch viel zu tun, besonders bei Storage.

Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.

Verfasst am: 31.01.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: IT-Hygiene (international auch cyber hygiene) ist eine gemeinsame Vorsichtsmaßnahme von Sicherheitsexperten, Admins und Anwendern eines Unternehmens, um sich vor Angriffen zu schützen. Anhand dieser Checkliste können Sie ihre IT-Hygiene pflegen.

Verfasst am: 02.11.2021 | Veröffentlicht am: 02.11.2021

Jetzt anzeigen

Whitepaper: Da ein Großteil der Daten in Dateien gespeichert wird, ist es von entscheidender Bedeutung, einen Überblick darüber zu haben, wo diese Dateien gespeichert sind, was jede Datei enthält und wer auf diese Daten zugreifen kann. Laden Sie das Whitepaper herunter und erfahren Sie mehr über den umfassenden 3-Stufen-Ansatz von SailPoint.

Verfasst am: 14.03.2022 | Veröffentlicht am: 14.03.2022

Jetzt anzeigen

E-Guide: Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen.

Verfasst am: 19.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Erfahren Sie in dieser Infografik, welche Codekenntnisse Security-Profis wissen sollten.

Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022

Jetzt anzeigen

E-Guide: In dieser Infografik werden Ihnen Best Practices vorgestellt, mit denen Sie Sicherheit und Datenschutz bei Videokonferenzen gewährleisten.

Verfasst am: 17.09.2021 | Veröffentlicht am: 17.09.2021

Jetzt anzeigen

Fallstudie: Lesen Sie diese Fallstudie, um herauszufinden, wie der Schweizer Webhoster NovaTrend mit Cyber Protection von Acronis eine Lösung gefunden hat, welche im Falle eines Notfalls eine schnelle Wiederherstellung von Daten ermöglichen kann.

Verfasst am: 14.02.2022 | Veröffentlicht am: 14.02.2022

Jetzt anzeigen

Webcast: In diesem Artikel erfahren Sie, wie Sie unwiederbringliche Verluste von Daten und Computerressourcen in der Cloud vermeiden. Es werden Szenarien erklärt, vor denen sie sich schützen müssen, und erläutert, wie die richtigen Backup- und Wiederherstellungspläne für diese aussehen.

Premiere: 04.04.2022

Jetzt anzeigen
11-20 von 44 Ergebnissen