IT-Sicherheit
Gesponsert von TechTarget ComputerWeekly.de
White Paper: In dieser Infografik erhalten Sie zum einen eine Übersicht der bekannten weltweiten Ransomware-Angriffe in 2020 und 2021 und zum anderen einen "Ransomware-Wetterbericht", der aufzeigt, wie sich die Ransomware-Landschaft derzeit entwickelt - beides von Valery Marchive, Cybersecurity-Spezialist und Chefredakteur bei LeMagIT.
Verfasst am: 07.07.2021 | Veröffentlicht am: 07.07.2021
Jetzt anzeigenGesponsert von Palo Alto Networks
Whitepaper: Viele Unternehmen setzen ein SOC ein, jedoch mangelt es bei den meisten an Fachkräften wie SOC-Analysten, Incident-Response-Experten und Bedrohungsanalysten, was zu einer Flut an Warnmeldungen führt, die Mitarbeiter überfordert. Erfahren Sie in diesem Whitepaper, wie eine moderne SOAR-Plattform das Bedrohungsdatenmanagement erleichtern kann.
Verfasst am: 20.12.2021 | Veröffentlicht am: 20.12.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Landschaft der Anwendungen in Unternehmen ist heute sehr vielfältig und ebenso komplex. Dennoch muss in allen vorhandenen Facetten die Sicherheit eine zentrale Rolle spielen, will ein Unternehmen nicht unversehens seine Angriffsfläche vergrößern. Erfahren Sie in diesem E-Guide mehr zur Anwendungssicherheit von Mobile, Cloud und E-Commerce.
Verfasst am: 08.02.2021 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen. Diese Checkliste hilft Ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren.
Verfasst am: 24.06.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Immer mehr Unternehmen setzen auf ein Security Operations Center (SOC), mit dem ein ganzheitlicher Sicherheitsansatz verfolgt wird. Dabei gilt es einige Aspekte zu beachten, unabhängig davon, ob man ein eigenes SOC aufbaut und betreibt oder es als Dienstleistung von einem externen Anbieter nutzt.
Verfasst am: 08.04.2021 | Veröffentlicht am: 08.04.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Erfahren Sie in diesem E-Guide mehr darüber, wie die Authentifizierungstechnologie eine Zugriffskontrolle für Ihre Systeme bietet.
Verfasst am: 31.10.2022 | Veröffentlicht am: 31.10.2022
Jetzt anzeigenGesponsert von Hewlett Packard Deutschland
White Paper: Die IT-Sicherheit ist nicht mehr das, was sie einmal war, in einer Welt mit höhere Mobilität der Mitarbeiter, hybriden Bereitstellungsmodellen und interaktiven Geschäftsansätzen. Lesen Sie in diesem Whitepaper, wie Sie die Sicherheit in Ihrem Unternehmen am besten erhöhen können.
Verfasst am: 04.07.2013 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher unserer IT-Prioritäten-Umfrage 2020 zufolge bei IT-Teams ganz oben auf der Agenda. Erfahren Sie in dieser Infografik, was Security-Verantwortliche für dieses Jahr planen.
Verfasst am: 14.04.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen