Security

1-10 von 237 Ergebnissen
Vorherige Seite | Nächste Seite

Resource: Die wichtigsten Trends 2019 im Security-Bereich finden Sie hier in dieser Infografik zusammengefasst.

Verfasst am: 20.05.2019 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt.

Verfasst am: 13.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: In diesem Whitepaper erfahren Sie mehr darüber, wie R&S Web Application Firewall von Rohde&Schwarz Cybersecurity Unternehmen dabei unterstützt, die PCI-Zertifizierung zu erhalten.

Verfasst am: 25.05.2021 | Veröffentlicht am: 25.05.2021

Jetzt anzeigen

White Paper: Cloud-E-Mail-Plattformen, wie Microsoft 365, bieten viele Vorteile für ihre Benutzer. Sie erzeugen jedoch auch Schwachstellen, die es Angreifern einfach machen, auf Systeme zuzugreifen. Ein Schutz muss erzielt werden, um Postfächer zu schützen. Lesen Sie in diesem Datenblatt, wie eine mehrschichtige Sicherheit den Schutz verbessern kann.

Verfasst am: 05.03.2021 | Veröffentlicht am: 20.05.2021

Jetzt anzeigen

E-Guide: Dieser E-Guide erläutert, wie sich Geräte an den Microsoft Endpoint Manager anbinden lassen und Funktionen zentral gesteuert werden. IT-Abteilungen können beispielsweise festlegen, in welcher Art und Weise Updates auf den Windows-10-Systemen der Anwender eingespielt werden und ob Treiber mit Windows-Updates installiert werden sollen.

Verfasst am: 08.12.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Security Operations Centers (SOCs) versuchen tagtäglich die Bedrohungserkennung zu optimieren – Problem ist, dass die Analysetechniken sich nicht mit dem technischen Fortschritt entwickelt haben. Dieses Whitepaper zeigt die größten Herausforderungen auf, die ein SOC meistern muss, um die Strategie der Bedrohungsbekämpfung zu modernisieren.

Verfasst am: 27.01.2021 | Veröffentlicht am: 05.05.2021

Jetzt anzeigen

Data Sheet: Die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten und den neuen Richtlinien gerecht werden. Grund genug sich näher mit der EU-DSGVO zu beschäftigen, diese Infografik fasst wichtige Punkte, die es zu beachten gilt, auf einen Blick zusammen.

Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: 77 % der Unternehmen planen eine stärkere Automatisierung ihrer Sicherheitsumgebungen, um ihre Reaktionszeiten zu vereinfachen und zu beschleunigen – ein wichtiger Schritt, um Cyberbedrohungen nicht zum Opfer zu fallen. In diesem Leitfaden erfahren Sie, wie Sie mit Red Hat eine erfolgreiche Sicherheitsautomatisierung in Ihrem Unternehmen umsetzen.

Verfasst am: 23.11.2020 | Veröffentlicht am: 15.03.2021

Jetzt anzeigen

Data Sheet: Erfahren Sie anhand dieses Datenblattes, wie die Architekturen von Infinity Cyberangriffe über Netzwerke, Cloud, Endpunkte, Mobile und IoT verhindern. Angriffe können so in Echtzeit effektiv bekämpft werden, Sicherheitslücken geschlossen und die Gesamtbetriebskosten gesenkt werden.

Verfasst am: 14.05.2021 | Veröffentlicht am: 14.05.2021

Jetzt anzeigen

E-Guide: Im folgenden E-Guide werden fünf Best Practices für die Endpunktsicherheit zusammengefasst, die Unternehmen bei der Erstellung einer auf die eigene Organisation zugeschnittene Richtlinie berücksichtigen sollten.

Verfasst am: 09.06.2021 | Veröffentlicht am: 09.06.2021

Jetzt anzeigen
1-10 von 237 Ergebnissen
Vorherige Seite | Nächste Seite