Security Management

1-10 von 16 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation

Verfasst am: | Veröffentlicht am: 30.08.2017

Jetzt anzeigen

Data Sheet: Die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten und den neuen Richtlinien gerecht werden. Grund genug sich näher mit der EU-DSGVO zu beschäftigen, diese Infografik fasst wichtige Punkte, die es zu beachten gilt, auf einen Blick zusammen.

Verfasst am: | Veröffentlicht am: 04.07.2017

Jetzt anzeigen

E-Guide: Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten.

Verfasst am: | Veröffentlicht am: 04.09.2017

Jetzt anzeigen

E-Guide: Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet.

Verfasst am: | Veröffentlicht am: 28.12.2017

Jetzt anzeigen

E-Guide: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar.

Verfasst am: | Veröffentlicht am: 31.07.2017

Jetzt anzeigen

E-Guide: Für Administratoren und versierte Anwender gibt es immer gute Gründe bestimmte Aufgaben nicht über die Benutzeroberfläche sondern beispielsweise per PowerShell-Befehle zu erledigen. Insbesondere wiederkehrende Aufgaben kann man so leicht per Skript abbilden und immer wieder ausführen.

Verfasst am: | Veröffentlicht am: 15.11.2017

Jetzt anzeigen

E-Book: Dieses E-Handbuch bietet Ihnen einen umfassenden Überblick zum Thema Penetration-Testing. Berücksichtigt wird dabei nicht nur, wie und mit welchen Tools Sie Penetrationstests durchführen können, sondern Sie erfahren hier außerdem alles über Standards und gesetzliche Vorgaben.

Verfasst am: | Veröffentlicht am: 30.03.2015

Jetzt anzeigen

E-Book: Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide.

Verfasst am: | Veröffentlicht am: 10.04.2017

Jetzt anzeigen

E-Guide: Fortschrittliche Analyse-Tools sammeln und bewerten Sicherheitsinformationen wie Alarme aus verschiedenen Quellen und entlasten so IT-Abteilungen. Mit Hilfe von maschinellem Lernen und Big-Data-Technologie automatisieren sie die Analyse der Ereignisse. So können sich Sicherheitsverantwortliche auf die wirklich wichtigen Bedrohungen konzentrieren.

Verfasst am: | Veröffentlicht am: 08.02.2018

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie Sie sicherstellen können, dass sensible Kundendaten in Ihrem Unternehmen bombensicher sind und in jeder Phase der Interaktion mit Kunden genau überwacht werden, um Betrugsversuche verlässlich zu stoppen, bevor sie überhaupt angefangen haben.

Verfasst am: | Veröffentlicht am: 12.12.2016

Jetzt anzeigen
1-10 von 16 Ergebnissen
Vorherige Seite | Nächste Seite