Schwachstellenmanagement

1-10 von 21 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Softwarefehler gehen oft mit Sicherheitslücken einher und sorgen für Angreifbarkeit der Systeme. Daher kann das kontinuierliche Testen die Sicherheit durchaus erhöhen. Dabei ist es wichtig, dass etwaige Schwachstellen schon in der Phase des Kodierens identifiziert werden.

Verfasst am: 04.12.2017 | Veröffentlicht am: 04.12.2017

Jetzt anzeigen

E-Guide: Die Datensicherheit hat in IT-Umgebungen eine besondere Bedeutung. Mit der zunehmenden Cloud-Nutzung und den dadurch entstandenen hybriden IT-Landschaften sind die Herausforderungen gewachsen. So lag bei vielen Datenverstößen im Zusammenhang mit der Cloud das Problem nicht beim Provider, sondern bei den Administratoren der Kundenunternehmen.

Verfasst am: 17.04.2018 | Veröffentlicht am: 17.04.2018

Jetzt anzeigen

E-Guide: Die Datensicherheit hat in IT-Umgebungen eine besondere Bedeutung. Mit der zunehmenden Cloud-Nutzung und den dadurch entstandenen hybriden IT-Landschaften sind die Herausforderungen gewachsen. So lag bei vielen Datenverstößen im Zusammenhang mit der Cloud das Problem nicht beim Provider, sondern bei den Administratoren der Kundenunternehmen.

Verfasst am: 04.07.2018 | Veröffentlicht am: 04.07.2018

Jetzt anzeigen

E-Guide: Ein Business Continuity Plan sollte die Informationen enthalten, die ein Unternehmen benötigt, um im Krisenfall seine Systeme weiterbetreiben zu können. Ein Business Continuity Plan kann deshalb auch als Notfallplan bezeichnet werden.

Verfasst am: 07.06.2017 | Veröffentlicht am: 07.06.2017

Jetzt anzeigen

E-Guide: Windows 10 ist seit der ersten Version deutlich sicherer als alle Vorgänger. Im Laufe der Entwicklung sind jedoch gerade in Sachen Sicherheit einige Funktionen hinzugekommen. Erfahren Sie in diesem E-Guide, wie Sie sich vor Angriffen auf Windows 10-Systeme schützen.

Verfasst am: 29.11.2018 | Veröffentlicht am: 29.11.2018

Jetzt anzeigen

E-Guide: Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Unsere Checkliste fasst die wichtigsten Faktoren zusammen. Ein entscheidendes Element ist dabei das „Erkennen" von sicherheitsrelevanten Vorfällen.

Verfasst am: 04.07.2018 | Veröffentlicht am: 04.07.2018

Jetzt anzeigen

White Paper: Anhand von fünf Visualisierungen, die Geschichte gemacht haben, zeigen wir Ihnen, wie effektiv visuelle Darstellungen sind.

Verfasst am: 31.10.2018 | Veröffentlicht am: 31.10.2018

Jetzt anzeigen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: 06.01.2016 | Veröffentlicht am: 06.01.2016

Jetzt anzeigen

E-Guide: Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Unsere Checkliste fasst die wichtigsten Faktoren zusammen. Ein entscheidendes Element ist dabei das „Erkennen" von sicherheitsrelevanten Vorfällen.

Verfasst am: 15.06.2018 | Veröffentlicht am: 15.06.2018

Jetzt anzeigen

E-Guide: Die Sicherheit aller wichtigen geschäftsunterstützenden Systeme und Prozesse wird durch den Wandel der Unternehmensinfrastrukturen und den grundlegend steigenden Bedrohungsgrad beeinflusst. Prioritäten beim Absichern der SAP-Infrastruktur zu identifizieren und ein angemes-senes Sicherheitsniveau beizubehalten, ist eine ständige Herausforderung.

Verfasst am: 06.01.2016 | Veröffentlicht am: 06.01.2016

Jetzt anzeigen
1-10 von 21 Ergebnissen
Vorherige Seite | Nächste Seite