Security Management

11-20 von 48 Ergebnissen

E-Guide: Wie jedes Jahr hat TechTarget auch Ende 2017 weltweit IT-Entscheider nach Ihren Plänen für 2018 befragt.Das wohl wichtigste Thema in diesem Zusammenhang ist, wie sich das IT-Budget 2018 verändert.

Verfasst am: 25.04.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Data Sheet: TechTarget hat auch dieses Jahr IT-Entscheider aus Deutschland, Österreich und der Schweiz nach Ihren Plänen und Prioritäten für 2018 befragt. Wir wollten wissen, wo dieses Jahr investiert wird und natürlich auch, wie sich das IT-Budget verändert. Die wichtigsten Ergebnisse dieser Umfrage haben wir in dieser Infografik für Sie zusammengestellt.

Verfasst am: 01.05.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet.

Verfasst am: 28.12.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: 77 % der Unternehmen planen eine stärkere Automatisierung ihrer Sicherheitsumgebungen, um ihre Reaktionszeiten zu vereinfachen und zu beschleunigen – ein wichtiger Schritt, um Cyberbedrohungen nicht zum Opfer zu fallen. In diesem Leitfaden erfahren Sie, wie Sie mit Red Hat eine erfolgreiche Sicherheitsautomatisierung in Ihrem Unternehmen umsetzen.

Verfasst am: 07.10.2021 | Veröffentlicht am: 12.10.2021

Jetzt anzeigen

Data Sheet: Erfahren Sie anhand dieses Datenblattes, wie die Architekturen von Infinity Cyberangriffe über Netzwerke, Cloud, Endpunkte, Mobile und IoT verhindern. Angriffe können so in Echtzeit effektiv bekämpft werden, Sicherheitslücken geschlossen und die Gesamtbetriebskosten gesenkt werden.

Verfasst am: 14.05.2021 | Veröffentlicht am: 12.10.2021

Jetzt anzeigen

E-Guide: Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Unsere Checkliste fasst die wichtigsten Faktoren zusammen. Ein entscheidendes Element ist dabei das „Erkennen" von sicherheitsrelevanten Vorfällen.

Verfasst am: 15.06.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Webcast: Datenschutzverstöße nehmen zu und haben auch auf Mitarbeiter im Bereich SecurityOperations wesentliche Auswirkungen. Erfahren Sie in diesem Bericht von Forrester Consulting im Auftrag von Palo Alto Networks, mit welchen Herausforderungen sie konfrontiert werden. Es werden zudem Lösungen vorgestellt, mit denen die Effizienz verbessert werden kann.

Premiere: 18.03.2021

Jetzt anzeigen

White Paper: Cyberangriffe sind keine Seltenheit mehr und eine wachsende Anzahl von Endpunkten bietet Angreifern immer mehr Möglichkeiten, auf vertrauliche Daten von Unternehmen zuzugreifen. Dieses Whitepaper informiert darüber, wie Sicherheitsteams ihren Ansatz zur Endpunktsicherheit weiterentwickeln können, um sich gegen moderne Bedrohungen zu schützen.

Verfasst am: 17.03.2021 | Veröffentlicht am: 27.09.2021

Jetzt anzeigen

White Paper: Passwörter sind ein gängiger Schutzmechanismus, aber auch ein Zeitfresser und Risikofaktor. Doch ist „Passwortfreie Authentifizierung“ eine sichere Alternative? Dieser Studienbericht gibt Einblicke in den Status Quo von Passwörtern in Unternehmen und erklärt, welche Herausforderungen sowie Vorteile Modelle ohne Passwortsicherung mit sich bringen.

Verfasst am: 27.10.2020 | Veröffentlicht am: 12.10.2021

Jetzt anzeigen

White Paper: Die globale Pandemie hat Secure Access Service Edge (SASE) als geeignete Lösung zum Schutz von mobilen Mitarbeitern ins Rampenlicht gerückt. Doch mit der steigenden Anzahl von SASE-Anbietern mit unterschiedlichen Netzwerk- und Sicherheitsdiensten fällt es potenziellen Käufern immer schwerer, die beste Lösung für ihr Unternehmen auszuwählen.

Verfasst am: 29.09.2021 | Veröffentlicht am: 18.10.2021

Jetzt anzeigen
11-20 von 48 Ergebnissen