Security Management

11-20 von 70 Ergebnissen

E-Guide: Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet.

Verfasst am: 28.12.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: 77 % der Unternehmen planen eine stärkere Automatisierung ihrer Sicherheitsumgebungen, um ihre Reaktionszeiten zu vereinfachen und zu beschleunigen – ein wichtiger Schritt, um Cyberbedrohungen nicht zum Opfer zu fallen. In diesem Leitfaden erfahren Sie, wie Sie mit Red Hat eine erfolgreiche Sicherheitsautomatisierung in Ihrem Unternehmen umsetzen.

Verfasst am: 23.11.2020 | Veröffentlicht am: 15.03.2021

Jetzt anzeigen

Video: Gerade der Security-Bereich in der IT-Branche wandelt sich ständig. Da den Überblick zu behalten ist nicht immer einfach – doch keine Panik!

Premiere: 13.04.2018

Jetzt anzeigen

E-Guide: Wie jedes Jahr hat TechTarget auch Ende 2017 weltweit IT-Entscheider nach Ihren Plänen für 2018 befragt.Das wohl wichtigste Thema in diesem Zusammenhang ist, wie sich das IT-Budget 2018 verändert.

Verfasst am: 25.04.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Data Sheet: TechTarget hat auch dieses Jahr IT-Entscheider aus Deutschland, Österreich und der Schweiz nach Ihren Plänen und Prioritäten für 2018 befragt. Wir wollten wissen, wo dieses Jahr investiert wird und natürlich auch, wie sich das IT-Budget verändert. Die wichtigsten Ergebnisse dieser Umfrage haben wir in dieser Infografik für Sie zusammengestellt.

Verfasst am: 01.05.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Unsere Checkliste fasst die wichtigsten Faktoren zusammen. Ein entscheidendes Element ist dabei das „Erkennen" von sicherheitsrelevanten Vorfällen.

Verfasst am: 15.06.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Passwörter sind ein gängiger Schutzmechanismus, aber auch ein Zeitfresser und Risikofaktor. Doch ist „Passwortfreie Authentifizierung“ eine sichere Alternative? Dieser Studienbericht gibt Einblicke in den Status Quo von Passwörtern in Unternehmen und erklärt, welche Herausforderungen sowie Vorteile Modelle ohne Passwortsicherung mit sich bringen.

Verfasst am: 27.10.2020 | Veröffentlicht am: 25.03.2021

Jetzt anzeigen

White Paper: Angesichts einer Anzahl von über 80 Millionen Kunden- und Geschäftsdaten war der Bedarf an maximaler Sicherheit bei Turkish Airlines entscheidend, um Kundenzufriedenheit sicherzustellen. Erfahren Sie in dieser Fallstudie, wie Cisco durch mehr Transparenz, proaktiven Schutz und schnellere Reaktionszeiten eine effektive Datensicherheit garantiert.

Verfasst am: 08.12.2020 | Veröffentlicht am: 15.03.2021

Jetzt anzeigen

E-Guide: Im Zuge der digitalen Transformation spielt Sicherheit eine entscheidende Rolle, um Geschäftskontinuität trotz Anpassungen der IT-Landschaft heute und morgen sicherzustellen. Dieser E-Guide führt Ihnen die Vorteile eines DevSecOps-Modells auf und führt Sie durch die Schritte, die Sie bei der Implementierung beachten sollten.

Verfasst am: 10.12.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Cyberangriffe sind keine Seltenheit mehr und eine wachsende Anzahl von Endpunkten bietet Angreifern immer mehr Möglichkeiten, auf vertrauliche Daten von Unternehmen zuzugreifen. Dieses Whitepaper informiert darüber, wie Sicherheitsteams ihren Ansatz zur Endpunktsicherheit weiterentwickeln können, um sich gegen moderne Bedrohungen zu schützen.

Verfasst am: 17.03.2021 | Veröffentlicht am: 17.03.2021

Jetzt anzeigen
11-20 von 70 Ergebnissen