IT-Bedrohungen

1-10 von 17 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Während die klassischen Applikationen meist ordentlich abgesichert sind, kommt die Sicherheit bei Webanwendungen oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Und den Cyberkriminellen ist es herzlich egal, auf welchem Weg sie ins Unternehmen gelangen.

Verfasst am: | Veröffentlicht am: 13.12.2017

Jetzt anzeigen

E-Guide: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar.

Verfasst am: | Veröffentlicht am: 31.07.2017

Jetzt anzeigen

E-Book: In diesem E-Guide wird erklärt, welche zwei Komponenten den größten Einfluss auf Ihre Netzwerksicherheit haben. Erfahren Sie außerdem, was genau Sie bei der nächsten Investition in Ihre Netzsicherheit beachten müssen und warum die Aktualisierung Ihrer Netzwerksicherheit das perfekte Gegenmittel für Cyberangriffe ist.

Verfasst am: | Veröffentlicht am: 23.06.2015

Jetzt anzeigen

White Paper: Erfahren Sie hier, warum Unternehmen sich nicht nur auf die Prävention von externen Bedrohungen konzentrieren sollten und warum es gerade Insider-Bedrohungen sind, die den Ruf eines Unternehmens am stärksten schädigen und die gravierendsten Konsequenzen haben.

Verfasst am: | Veröffentlicht am: 04.08.2017

Jetzt anzeigen

E-Book: Dieses E-Handbuch bietet Ihnen einen umfassenden Überblick zum Thema Penetration-Testing. Berücksichtigt wird dabei nicht nur, wie und mit welchen Tools Sie Penetrationstests durchführen können, sondern Sie erfahren hier außerdem alles über Standards und gesetzliche Vorgaben.

Verfasst am: | Veröffentlicht am: 30.03.2015

Jetzt anzeigen

E-Book: Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide.

Verfasst am: | Veröffentlicht am: 10.04.2017

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie moderne Enterprise-Plattformen den Zeitaufwand für Ihre Sicherheitsuntersuchungen deutlich reduzieren können. Zudem wird erläutert, wie Sie mithilfe dieser neuen Strategie Netzwerkbedrohungen schneller identifizieren können und die Sicherheitslage Ihres gesamten Unternehmens belastbarer machen.

Verfasst am: | Veröffentlicht am: 24.05.2016

Jetzt anzeigen

White Paper: Lesen Sie in diesem E-Book, wo die größten Sicherheitsbedrohungen für Ihr Unternehmen lauern und mit welchen Tools Sie sich am besten vor teuren und rufschädigenden Cyberangriffen schützen können.

Verfasst am: | Veröffentlicht am: 28.04.2017

Jetzt anzeigen

E-Guide: Dieser E-Guide erläutert Next-Generation Firewalls (NGFW) als Lösungsansatz und erklärt die vielversprechende Effizienz und Effektivität für Netzwerk- und Security-Teams.

Verfasst am: | Veröffentlicht am: 02.09.2015

Jetzt anzeigen

White Paper: In einer Studie gaben 90 Prozent der Befragten an, dass sie in den letzten 12 Monaten zwei oder mehr Datenpannen zu verzeichnen hatten, während nahezu zwei Drittel über mehrere Datenpannen im selben Zeitraum berichteten. Lesen Sie hier, wie Sie die Kosten und Komplexität von Sicherheitslücken reduzieren können.

Verfasst am: | Veröffentlicht am: 31.01.2014

Jetzt anzeigen
1-10 von 17 Ergebnissen
Vorherige Seite | Nächste Seite