Security
Gesponsert von Proofpoint
Webcast: Erfahren Sie in diesem Webinar mehr über die Kunst und Wissenschaft eines Security-Awareness-Programms und welche Vorteile die Lösung von Proofpoint bietet.
Premiere: 25.03.2022
Jetzt anzeigenGesponsert von ComputerWeekly.de
E-Guide: Automatisierung und Orchestrierung mit SOAR kann die Sicherheit im Unternehmen verbessern, wenn man vorab die richtigen Fragen stellt. SOAR-Tools können IT-Teams entlasten, in dem sie Abläufe und Reaktionen automatisieren. Erfahren Sie in diesem E-Guide mehr zu den Funktionen von SOAR.
Verfasst am: 29.09.2021 | Veröffentlicht am: 29.09.2021
Jetzt anzeigenGesponsert von ComputerWeekly.de
Resource: Die wichtigsten Trends 2019 im Security-Bereich finden Sie hier in dieser Infografik zusammengefasst.
Verfasst am: 20.05.2019 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Veracode Inc
Virtuelle Seminar: Der State of Software Security Report wird jährlich veröffentlicht. Die zwölfte Ausgabe beinhaltet aktuelle Trends im Bereich Application Security. Wie sich Softwareentwicklung durch Automatisierung im Entwicklungsprozess und dem Einsatz von agilen Methoden verändert hat, erfahren Sie hier.
Verfasst am: 20.05.2022 | Veröffentlicht am: 20.05.2022
Jetzt anzeigenGesponsert von Infoblox
Whitepaper: Im Kampf gegen Cyberbedrohungen gewinnen SOAR-Sicherheitslösungen zunehmend an Bedeutung. Eine optimale Performance setzt den Zugriff auf kontextbezogene und präzise Daten voraus, die aus Netzwerkinfrastrukturen (DDI) gewonnen werden. Lesen Sie in diesem Whitepaper, wie die Integration von Infoblox-DDI und SOAR eine robuste Abwehr schafft.
Verfasst am: 19.10.2020 | Veröffentlicht am: 18.11.2021
Jetzt anzeigenGesponsert von ComputerWeekly.de
E-Guide: Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt.
Verfasst am: 13.08.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von HPE and Intel®
Forschungsinhalt: Einer der Gründe für die geringe Akzeptanz von Zero Trust ist, dass es riskant sein kann, seine Elemente in bestehenden Systemen nachträglich einzufügen. Um diese Situation zu bewältigen, müssen Unternehmen Plattformen mit bereits integriertem Zero-Trust-Konzept bereitstellen. Erfahren Sie in diesem Business Impact Brief mehr.
Verfasst am: 23.11.2021 | Veröffentlicht am: 23.11.2021
Jetzt anzeigenGesponsert von ComputerWeekly.de
E-Guide: Dieser E-Guide erläutert, wie sich Geräte an den Microsoft Endpoint Manager anbinden lassen und Funktionen zentral gesteuert werden. IT-Abteilungen können beispielsweise festlegen, in welcher Art und Weise Updates auf den Windows-10-Systemen der Anwender eingespielt werden und ob Treiber mit Windows-Updates installiert werden sollen.
Verfasst am: 08.12.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von ComputerWeekly.de
E-Book: Unternehmen und Mitarbeiter nutzen heutzutage eine Vielzahl von Cloud-Diensten. Das erhöht die Komplexität der Angriffsfläche und birgt unterschätzte Risiken. Und die reichen von den Verbindungsdaten über die Verwaltung von Identitäten bis hin zu problematischen PaaS- und IaaS-Konten. Wir haben die typischen Gefahrenpotenziale zusammengefasst.
Verfasst am: 08.08.2022 | Veröffentlicht am: 08.08.2022
Jetzt anzeigenGesponsert von Quest
Data Sheet: Die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten und den neuen Richtlinien gerecht werden. Grund genug sich näher mit der EU-DSGVO zu beschäftigen, diese Infografik fasst wichtige Punkte, die es zu beachten gilt, auf einen Blick zusammen.
Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen