Management
Gesponsert von TechTarget ComputerWeekly.de
E-Book: Bei Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde. Auch große Datendiebstähle werden häufig mit regulären Zugangsdaten begangen. Und diese Art des Angriffs stellt eine große Herausforderung dar. Insider-Bedrohungen sollten daher weit oben auf der Agenda von Sicherheitsverantwortlichen stehen.
Verfasst am: 02.04.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines Ransomware-Incident-Response-Plans.
Verfasst am: 13.06.2022 | Veröffentlicht am: 13.06.2022
Jetzt anzeigenGesponsert von Palo Alto Networks
Whitepaper: Im heutigen Zeitalter nimmt die Komplexität unternehmensinterner IT ungeheure Ausmaße an. Attack Surface Management (ASM), also Angriffsflächenmanagement ist ein Ansatz, der sich aus dieser Gegebenheit entwickelt hat. In diesem Leitfaden erfahren Sie alles über ASM.
Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Facility-Manager in Rechenzentren müssen weit mehr beherrschen als das Auswechseln von Glühbirnen. Anhand dieser Checkliste finden Sie die richtigen Mitarbeiter für Ihre Einrichtung.
Verfasst am: 10.11.2021 | Veröffentlicht am: 10.11.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Resource: In dieser Infografik finden Sie die wichtigsten Trends im Bereich Data Center kompakt zusammengefasst.
Verfasst am: 20.05.2019 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Dieser umfassende Leitfaden für Käufer gibt IT-Profis den Überblick, den sie benötigen, um die beste UEM-Systemauswahl zu treffen, einschließlich einer detaillierten Produktzusammenfassung, die die bemerkenswerten Funktionen und Preisoptionen für die führenden Optionen auf dem Markt abdeckt.
Verfasst am: 21.01.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Mit Anwendungen für Projektportfoliomanagement (PPM) überwachen Projektteams die Prozesse, Methoden und Meilensteine ihrer Projekte. Das E-Handbook bietet einen Einstieg in das Thema.
Verfasst am: 01.11.2021 | Veröffentlicht am: 01.11.2021
Jetzt anzeigenGesponsert von Veracode Inc
Whitepaper: Es ist wichtig zu verstehen, wie sich DevOps und Continuous Integration/Continuous Deployment (CI/CD) von der agilen Entwicklungsmethode unterscheiden und wie dieser Unterschied die Sicherheitsanforderungen Ihrer Anwendungen verändert. In dieser PDF-Datei finden Sie die 5 Grundsätze zur Sicherung von DevOps.
Verfasst am: 31.03.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Webcast: Teradata und TechTarget kooperieren, um Einblicke in die Nutzung von ABM zur Verbesserung von Geschäftsabläufen zu geben. Durch die Fokussierung auf Interaktionen mit Einzelpersonen wurden mehr Datenpunkte gesammelt und eine Art Account Intelligence aufgebaut. Erfahren Sie mehr in diesem Webinar.
Premiere: 11.05.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Der vorliegende E-Guide erklärt, mit welchen technischen Möglichkeiten sich DevOps optimieren lassen und worauf man achten sollte.
Verfasst am: 31.01.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen