Management

1-10 von 235 Ergebnissen
Vorherige Seite | Nächste Seite

E-Book: Bei Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde. Auch große Datendiebstähle werden häufig mit regulären Zugangsdaten begangen. Und diese Art des Angriffs stellt eine große Herausforderung dar. Insider-Bedrohungen sollten daher weit oben auf der Agenda von Sicherheitsverantwortlichen stehen.

Verfasst am: 02.04.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Infografik: Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines Ransomware-Incident-Response-Plans.

Verfasst am: 13.06.2022 | Veröffentlicht am: 13.06.2022

Jetzt anzeigen

Whitepaper: Im heutigen Zeitalter nimmt die Komplexität unternehmensinterner IT ungeheure Ausmaße an. Attack Surface Management (ASM), also Angriffsflächenmanagement ist ein Ansatz, der sich aus dieser Gegebenheit entwickelt hat. In diesem Leitfaden erfahren Sie alles über ASM.

Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022

Jetzt anzeigen

E-Book: Facility-Manager in Rechenzentren müssen weit mehr beherrschen als das Auswechseln von Glühbirnen. Anhand dieser Checkliste finden Sie die richtigen Mitarbeiter für Ihre Einrichtung.

Verfasst am: 10.11.2021 | Veröffentlicht am: 10.11.2021

Jetzt anzeigen

Resource: In dieser Infografik finden Sie die wichtigsten Trends im Bereich Data Center kompakt zusammengefasst.

Verfasst am: 20.05.2019 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Dieser umfassende Leitfaden für Käufer gibt IT-Profis den Überblick, den sie benötigen, um die beste UEM-Systemauswahl zu treffen, einschließlich einer detaillierten Produktzusammenfassung, die die bemerkenswerten Funktionen und Preisoptionen für die führenden Optionen auf dem Markt abdeckt.

Verfasst am: 21.01.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Mit Anwendungen für Projektportfoliomanagement (PPM) überwachen Projektteams die Prozesse, Methoden und Meilensteine ihrer Projekte. Das E-Handbook bietet einen Einstieg in das Thema.

Verfasst am: 01.11.2021 | Veröffentlicht am: 01.11.2021

Jetzt anzeigen

Whitepaper: Es ist wichtig zu verstehen, wie sich DevOps und Continuous Integration/Continuous Deployment (CI/CD) von der agilen Entwicklungsmethode unterscheiden und wie dieser Unterschied die Sicherheitsanforderungen Ihrer Anwendungen verändert. In dieser PDF-Datei finden Sie die 5 Grundsätze zur Sicherung von DevOps.

Verfasst am: 31.03.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Webcast: Teradata und TechTarget kooperieren, um Einblicke in die Nutzung von ABM zur Verbesserung von Geschäftsabläufen zu geben. Durch die Fokussierung auf Interaktionen mit Einzelpersonen wurden mehr Datenpunkte gesammelt und eine Art Account Intelligence aufgebaut. Erfahren Sie mehr in diesem Webinar.

Premiere: 11.05.2023

Jetzt anzeigen

E-Guide: Der vorliegende E-Guide erklärt, mit welchen technischen Möglichkeiten sich DevOps optimieren lassen und worauf man achten sollte.

Verfasst am: 31.01.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 235 Ergebnissen
Vorherige Seite | Nächste Seite