Security Management

1-10 von 35 Ergebnissen
Vorherige Seite | Nächste Seite

E-Book: Beim Umzug in die Cloud muss von Anfang an die Sicherheit berücksichtigt werden, denn das nachträgliche Implementieren einer Security-Strategie ist meist nicht nur aufwendiger, sondern auch oft schwer zu bewerkstelligen. Wir haben die wichtigsten Punkte zusammengestellt, die Anwenderunternehmen und ihre Partner unbedingt beachten sollten.

Verfasst am: 12.04.2019 | Veröffentlicht am: 09.04.2019

Jetzt anzeigen

E-Guide: In Unternehmen fallen viele Log-Daten an, die nicht nur beim Troubleshooting Hilfe leisten können. Auch für die Optimierung von Systemen liefern Logfiles hilfreiche Informationen. Immer vorausgesetzt, man weiß welche Daten und Ergebnisse wirklich wichtig sind.

Verfasst am: 20.06.2018 | Veröffentlicht am: 20.06.2018

Jetzt anzeigen

E-Guide: Gruppenrichtlinien gehören zu den wichtigen Funktionen in Windows-Umgebungen, wenn es darum geht automatische Konfigurationen zu verteilen, und die Sicherheit zu erhöhen. So können Administratoren mit Hilfe der Richtlinien einheitliche Sicherheitseinstellungen im Netzwerk verteilen.

Verfasst am: 22.05.2018 | Veröffentlicht am: 22.05.2018

Jetzt anzeigen

Resource: Getreu nach Pareto ist es sinnvoll, sich um die größten Sicherheitsprobleme zuerst zu kümmern, um die größte Wirkung zu erzielen. Wir stellen in dieser Infografik die fünf Top-Gefahren für Firmen vor.

Verfasst am: 09.09.2019 | Veröffentlicht am: 09.09.2019

Jetzt anzeigen

E-Guide: Windows 10 ist seit der ersten Version deutlich sicherer als alle Vorgänger. Im Laufe der Entwicklung sind jedoch gerade in Sachen Sicherheit einige Funktionen hinzugekommen. Erfahren Sie in diesem E-Guide, wie Sie sich vor Angriffen auf Windows 10-Systeme schützen.

Verfasst am: 29.11.2018 | Veröffentlicht am: 29.11.2018

Jetzt anzeigen

E-Guide: Man kann darüber diskutieren, in welchem Zeitraum Quantencomputer allgemein verfügbar sein werden. Jedoch können neue Technologien manchmal deutlich schneller als erwartet verfügbar werden. Und das hat im Fall von Quantencomputern nachhaltige Folgen für die sichere Kommunikation und die Sicherheit von industriellen Infrastrukturen.

Verfasst am: 23.08.2018 | Veröffentlicht am: 23.08.2018

Jetzt anzeigen

E-Book: Ob man gemäß der DSGVO bestimmte Datenschutzmaßnahmen treffen muss, hängt in von der Höhe des Datenrisikos ab. Dieses gilt es zu bewerten. Beim konformen Löschen von Daten ist hingegen ein entsprechendes Konzept hilfreich. Dieses E-Handbook liefert Ihnen Ratgeber zur effizienten Umsetzung der Datenschutz-Grundverordnung.

Verfasst am: 11.01.2019 | Veröffentlicht am: 11.01.2019

Jetzt anzeigen

E-Guide: Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet.

Verfasst am: 28.12.2017 | Veröffentlicht am: 28.12.2017

Jetzt anzeigen

E-Guide: Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation

Verfasst am: 30.08.2017 | Veröffentlicht am: 30.08.2017

Jetzt anzeigen

Data Sheet: Die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten und den neuen Richtlinien gerecht werden. Grund genug sich näher mit der EU-DSGVO zu beschäftigen, diese Infografik fasst wichtige Punkte, die es zu beachten gilt, auf einen Blick zusammen.

Verfasst am: 04.07.2017 | Veröffentlicht am: 04.07.2017

Jetzt anzeigen
1-10 von 35 Ergebnissen
Vorherige Seite | Nächste Seite