Security

1-10 von 183 Ergebnissen
Vorherige Seite | Nächste Seite

Webcast: Erfahren Sie in diesem Webinar mehr über die Kunst und Wissenschaft eines Security-Awareness-Programms und welche Vorteile die Lösung von Proofpoint bietet.

Premiere: 25.03.2022

Jetzt anzeigen

E-Guide: Automatisierung und Orchestrierung mit SOAR kann die Sicherheit im Unternehmen verbessern, wenn man vorab die richtigen Fragen stellt. SOAR-Tools können IT-Teams entlasten, in dem sie Abläufe und Reaktionen automatisieren. Erfahren Sie in diesem E-Guide mehr zu den Funktionen von SOAR.

Verfasst am: 29.09.2021 | Veröffentlicht am: 29.09.2021

Jetzt anzeigen

Resource: Die wichtigsten Trends 2019 im Security-Bereich finden Sie hier in dieser Infografik zusammengefasst.

Verfasst am: 20.05.2019 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Virtuelle Seminar: Der State of Software Security Report wird jährlich veröffentlicht. Die zwölfte Ausgabe beinhaltet aktuelle Trends im Bereich Application Security. Wie sich Softwareentwicklung durch Automatisierung im Entwicklungsprozess und dem Einsatz von agilen Methoden verändert hat, erfahren Sie hier.

Verfasst am: 20.05.2022 | Veröffentlicht am: 20.05.2022

Jetzt anzeigen

Whitepaper: Im Kampf gegen Cyberbedrohungen gewinnen SOAR-Sicherheitslösungen zunehmend an Bedeutung. Eine optimale Performance setzt den Zugriff auf kontextbezogene und präzise Daten voraus, die aus Netzwerkinfrastrukturen (DDI) gewonnen werden. Lesen Sie in diesem Whitepaper, wie die Integration von Infoblox-DDI und SOAR eine robuste Abwehr schafft.

Verfasst am: 19.10.2020 | Veröffentlicht am: 18.11.2021

Jetzt anzeigen

E-Guide: Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt.

Verfasst am: 13.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Forschungsinhalt: Einer der Gründe für die geringe Akzeptanz von Zero Trust ist, dass es riskant sein kann, seine Elemente in bestehenden Systemen nachträglich einzufügen. Um diese Situation zu bewältigen, müssen Unternehmen Plattformen mit bereits integriertem Zero-Trust-Konzept bereitstellen. Erfahren Sie in diesem Business Impact Brief mehr.

Verfasst am: 23.11.2021 | Veröffentlicht am: 23.11.2021

Jetzt anzeigen

E-Guide: Dieser E-Guide erläutert, wie sich Geräte an den Microsoft Endpoint Manager anbinden lassen und Funktionen zentral gesteuert werden. IT-Abteilungen können beispielsweise festlegen, in welcher Art und Weise Updates auf den Windows-10-Systemen der Anwender eingespielt werden und ob Treiber mit Windows-Updates installiert werden sollen.

Verfasst am: 08.12.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Unternehmen und Mitarbeiter nutzen heutzutage eine Vielzahl von Cloud-Diensten. Das erhöht die Komplexität der Angriffsfläche und birgt unterschätzte Risiken. Und die reichen von den Verbindungsdaten über die Verwaltung von Identitäten bis hin zu problematischen PaaS- und IaaS-Konten. Wir haben die typischen Gefahrenpotenziale zusammengefasst.

Verfasst am: 08.08.2022 | Veröffentlicht am: 08.08.2022

Jetzt anzeigen

Data Sheet: Die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten und den neuen Richtlinien gerecht werden. Grund genug sich näher mit der EU-DSGVO zu beschäftigen, diese Infografik fasst wichtige Punkte, die es zu beachten gilt, auf einen Blick zusammen.

Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 183 Ergebnissen
Vorherige Seite | Nächste Seite