Security

1-10 von 282 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Automatisierung und Orchestrierung mit SOAR kann die Sicherheit im Unternehmen verbessern, wenn man vorab die richtigen Fragen stellt. SOAR-Tools können IT-Teams entlasten, in dem sie Abläufe und Reaktionen automatisieren. Erfahren Sie in diesem E-Guide mehr zu den Funktionen von SOAR.

Verfasst am: 29.09.2021 | Veröffentlicht am: 29.09.2021

Jetzt anzeigen

Resource: Die wichtigsten Trends 2019 im Security-Bereich finden Sie hier in dieser Infografik zusammengefasst.

Verfasst am: 20.05.2019 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt.

Verfasst am: 13.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Dieser E-Guide erläutert, wie sich Geräte an den Microsoft Endpoint Manager anbinden lassen und Funktionen zentral gesteuert werden. IT-Abteilungen können beispielsweise festlegen, in welcher Art und Weise Updates auf den Windows-10-Systemen der Anwender eingespielt werden und ob Treiber mit Windows-Updates installiert werden sollen.

Verfasst am: 08.12.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Security Operations Centers (SOCs) versuchen tagtäglich die Bedrohungserkennung zu optimieren – Problem ist, dass die Analysetechniken sich nicht mit dem technischen Fortschritt entwickelt haben. Dieses Whitepaper zeigt die größten Herausforderungen auf, die ein SOC meistern muss, um die Strategie der Bedrohungsbekämpfung zu modernisieren.

Verfasst am: 27.01.2021 | Veröffentlicht am: 18.11.2021

Jetzt anzeigen

Data Sheet: Die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten und den neuen Richtlinien gerecht werden. Grund genug sich näher mit der EU-DSGVO zu beschäftigen, diese Infografik fasst wichtige Punkte, die es zu beachten gilt, auf einen Blick zusammen.

Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Data Sheet: Erfahren Sie anhand dieses Datenblattes, wie die Architekturen von Infinity Cyberangriffe über Netzwerke, Cloud, Endpunkte, Mobile und IoT verhindern. Angriffe können so in Echtzeit effektiv bekämpft werden, Sicherheitslücken geschlossen und die Gesamtbetriebskosten gesenkt werden.

Verfasst am: 14.05.2021 | Veröffentlicht am: 29.11.2021

Jetzt anzeigen

Webcast: In diesem Video erfahren Sie in nur wenigen Minuten, welche Lösung das SonicWall Ökosystem umfasst und mit welchen Modulen aus dem IT-Security-Angebot man seinen eigenen individuellen Schutzbedarf zusammenstellen kann.

Premiere: 23.09.2021

Jetzt anzeigen

White Paper: E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. In dieser Infografik erhalten Sie die sechs wichtigsten Begriffserklärungen.

Verfasst am: 10.11.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Cyberkriminelle schaffen es immer leichter, in Systeme einzudringen. Die Sicherheit von großen Datenmengen und sensiblen Unternehmensdaten ist heutzutage sehr wichtig im Kampf gegen Angreifer. Lesen Sie in diesem Datenblatt, wie die Lösung von Trend Micro Unternehmen hilft, ihre Daten und Systeme zu sichern.

Verfasst am: 03.03.2021 | Veröffentlicht am: 18.11.2021

Jetzt anzeigen
1-10 von 282 Ergebnissen
Vorherige Seite | Nächste Seite