Network Security

1-10 von 25 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: In diesem E-Guide erfahren Sie, warum es an der Zeit ist, auf DevSecOps-Modelle umzustellen und wie der Einstieg gelingt. Lesen Sie, welche Vorteile DevSecOps-Modelle haben und welche Voraussetzungen Sie treffen müssen, damit Sicherheit im Rahmen Ihrer Prozessoptimierung nicht zur Last wird.

Verfasst am: 24.09.2020 | Veröffentlicht am: 24.09.2020

Jetzt anzeigen

E-Guide: Erfahren Sie in diesem E-Guide, welche häufig unauffälligen unternehmenseigenen Webserver Sie unbedingt für einen umfassenden Cyberschutz überprüfen sollten und wie Sie Ihre IT-Security im Rahmen der Anwendungsentwicklung mit OWASP Top 10 für API-Sicherheit gezielt stärken können.

Verfasst am: 24.09.2020 | Veröffentlicht am: 24.09.2020

Jetzt anzeigen

E-Guide: Heterogene Netzwerkstrukturen durch verteilte Anwendungen sorgen für Komplexität und Risiken in der IT-Sicherheit. In diesem E-Guide erfahren Sie, welche Faktoren Sie zur Gewährleistung von optimalem Schutz im Rahmen der modernen Prozessoptimierung und App-Entwicklung berücksichtigen müssen.

Verfasst am: 24.09.2020 | Veröffentlicht am: 24.09.2020

Jetzt anzeigen

White Paper: Laut Ponemon Institut waren in 2017 überraschenderweise nicht die großen Unternehmen mit riesigen Datenmengen Opfer von Cyberattacken, sondern zu 61 % kleine und mittelständische Unternehmen (KMUs). Lesen Sie in diesem Whitepaper, welche Grundlagen Sie schaffen müssen, um IT-Sicherheit in Ihrem KMU zu gewährleisten.

Verfasst am: 17.09.2020 | Veröffentlicht am: 17.09.2020

Jetzt anzeigen

White Paper: In Zeiten, in denen mehrmals pro Woche neue Software ausgerollt wird, müssen Sicherheitstests automatisiert und in die tägliche Arbeitsroutine integriert werden. Erfahren Sie in diesem Whitepaper, wie Sie mit Continuous Security Suites maßgeblich Zeit und Ressourcen in der sicheren Softwareentwicklung sparen können.

Verfasst am: 23.09.2020 | Veröffentlicht am: 23.09.2020

Jetzt anzeigen

White Paper: Microsoft 365-Anwendungen sind ein beliebtes Ziel für Cyberangriffe, denen die integrierten Schutzfunktionen nicht länger standhalten können. Erfahren Sie in diesem Whitepaper, wie das Cloud Email Security Supplement von Vade Secure eine zusätzliche Schutzebene bietet, die erkennt, was Microsoft übersieht – und somit Sicherheitslücken schließt.

Verfasst am: 29.09.2020 | Veröffentlicht am: 29.09.2020

Jetzt anzeigen

E-Guide: Erfahren Sie in diesem E-Guide, wie Sie Sicherheitslücken durch automatische, Cloud- und Patch-Ansatz-basierte Lösungen schnell und einfach beheben können und welche Faktoren Sie bei der Implementierung von Software-Vulnerability-Intelligence-Systemen berücksichtigen sollten.

Verfasst am: 24.09.2020 | Veröffentlicht am: 24.09.2020

Jetzt anzeigen

White Paper: Im Kampf gegen Cyberbedrohungen gewinnen SOAR-Sicherheitslösungen zunehmend an Bedeutung. Eine optimale Performance setzt den Zugriff auf kontextbezogene und präzise Daten voraus, die aus Netzwerkinfrastrukturen (DDI) gewonnen werden. Lesen Sie in diesem Whitepaper, wie die Integration von Infoblox-DDI und SOAR eine robuste Abwehr schafft.

Verfasst am: 19.10.2020 | Veröffentlicht am: 19.10.2020

Jetzt anzeigen

White Paper: Phishing nimmt enorm zu und stellt für viele Unternehmen und Menschen eine Bedrohung dar. Erfahren Sie in dem „Phishers‘ Favorites“-Bericht von Vade Secure für das zweite Quartal 2020, welche Marken und Branchen am häufigsten von E-Mail-Bedrohungen betroffen waren, wie typische Fälle von Phishing aussehen und wann Phisher am liebsten angreifen.

Verfasst am: 29.09.2020 | Veröffentlicht am: 29.09.2020

Jetzt anzeigen

White Paper: Verwenden Sie Ihre Cyberthreat Prevention Tools nicht länger nur im Offline Detection Modus. Lesen Sie auch "Scaling Inline Threat Prevention Tools" und erfahren Sie dort mehr über die Vorteile der Inband Bypass Architektur.

Verfasst am: 14.02.2020 | Veröffentlicht am: 28.08.2019

Jetzt anzeigen
1-10 von 25 Ergebnissen
Vorherige Seite | Nächste Seite