Security Management

1-10 von 20 Ergebnissen
Vorherige Seite | Nächste Seite

Data Sheet: Die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten und den neuen Richtlinien gerecht werden. Grund genug sich näher mit der EU-DSGVO zu beschäftigen, diese Infografik fasst wichtige Punkte, die es zu beachten gilt, auf einen Blick zusammen.

Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet.

Verfasst am: 28.12.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation

Verfasst am: 30.08.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Webcast: Datenschutzverstöße nehmen zu und haben auch auf Mitarbeiter im Bereich SecurityOperations wesentliche Auswirkungen. Erfahren Sie in diesem Bericht von Forrester Consulting im Auftrag von Palo Alto Networks, mit welchen Herausforderungen sie konfrontiert werden. Es werden zudem Lösungen vorgestellt, mit denen die Effizienz verbessert werden kann.

Premiere: 18.03.2021

Jetzt anzeigen

Whitepaper: Cyberangriffe sind keine Seltenheit mehr und eine wachsende Anzahl von Endpunkten bietet Angreifern immer mehr Möglichkeiten, auf vertrauliche Daten von Unternehmen zuzugreifen. Dieses Whitepaper informiert darüber, wie Sicherheitsteams ihren Ansatz zur Endpunktsicherheit weiterentwickeln können, um sich gegen moderne Bedrohungen zu schützen.

Verfasst am: 17.03.2021 | Veröffentlicht am: 17.03.2021

Jetzt anzeigen

E-Guide: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar.

Verfasst am: 31.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten.

Verfasst am: 04.09.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Bei Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde. Auch große Datendiebstähle werden häufig mit regulären Zugangsdaten begangen. Und diese Art des Angriffs stellt eine große Herausforderung dar. Insider-Bedrohungen sollten daher weit oben auf der Agenda von Sicherheitsverantwortlichen stehen.

Verfasst am: 02.04.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Ransomware-Attacken sind für zahlreiche Unternehmen zur realen und fast täglichen Bedrohung geworden. Es ist am besten, entsprechend folgendem Motto zu handeln: Es ist keine Frage, ob es passiert, vielmehr muss ich bestens vorbereitet sein, wenn es passiert.

Verfasst am: 18.06.2019 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Forschungsinhalt: Einer der Gründe für die geringe Akzeptanz von Zero Trust ist, dass es riskant sein kann, seine Elemente in bestehenden Systemen nachträglich einzufügen. Um diese Situation zu bewältigen, müssen Unternehmen Plattformen mit bereits integriertem Zero-Trust-Konzept bereitstellen. Erfahren Sie in diesem Business Impact Brief mehr.

Verfasst am: 23.11.2021 | Veröffentlicht am: 23.11.2021

Jetzt anzeigen
1-10 von 20 Ergebnissen
Vorherige Seite | Nächste Seite