Security

11-20 von 116 Ergebnissen

E-Book: Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe in der IT näher beleuchtet, die im Hintergrund dafür sorgen, dass Unternehmen sicher funktionieren.

Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Zine: Dass ein Sicherheitsvorfall im schlimmsten Fall auch die gesamte Existenz eines Unternehmens gefährdet, liegt oftmals nicht nur am Vorfall selbst, sondern auch am direkten Umgang damit. Die Reaktion auf Vorfälle sollte gut orchestriert sein. Dieses E-Handbook liefert wichtige Aspekte dazu.

Verfasst am: 11.10.2023 | Veröffentlicht am: 10.10.2023

Jetzt anzeigen

Produkt-Übersicht: Lesen Sie in diesem Lösungsbericht, wie die Integration zwischen Cradlepoints NetCloud Manager und Palo Alto Networks Panorama (PN) SASE-Lösung einfach zugänglich machen. Zudem erfahren Sie über verschiedene Anwendungsfälle, in denen die Anforderungen an ein sicheres und agiles Enterprise-WAN bereits erfüllt werden.

Verfasst am: 02.03.2022 | Veröffentlicht am: 02.03.2022

Jetzt anzeigen

Produkt-Übersicht: Lesen Sie hier, wie die Ausstattung mit Cradlepoints NetCloud Service und LTE-fähigen Wireless-Edge-Routern zu Hause es Ihnen ermöglicht, eine hohe Leistung für wichtige Anwendungen zu gewährleisten und eine natürliche Ebene des Informationsschutzes zu schaffen.

Verfasst am: 02.03.2022 | Veröffentlicht am: 02.03.2022

Jetzt anzeigen

E-Book: Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt Risikolage 2022.

Verfasst am: 06.04.2022 | Veröffentlicht am: 06.04.2022

Jetzt anzeigen

E-Book: Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt zur Risikolage 2022 und erhalten Sie wichtige Infos zu Schutzmaßnahmen gegen Cyberrisiken.

Verfasst am: 06.04.2022 | Veröffentlicht am: 06.04.2022

Jetzt anzeigen

E-Book: In dieser Infografik zeigen wir Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren.

Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022

Jetzt anzeigen

E-Book: IT-Hygiene (international auch cyber hygiene) ist eine gemeinsame Vorsichtsmaßnahme von Sicherheitsexperten, Admins und Anwendern eines Unternehmens, um sich vor Angriffen zu schützen. Anhand dieser Checkliste können Sie ihre IT-Hygiene pflegen.

Verfasst am: 02.11.2021 | Veröffentlicht am: 02.11.2021

Jetzt anzeigen

Whitepaper: Traditionelle AppSec-Ansätze sind veraltet und führen zu Verzögerungen und Frustration bei Entwicklern. Contrast DevOps-Native AppSec beseitigt Blockaden und fördert die Zusammenarbeit zwischen Sicherheits- und Entwicklungsteams. Erfahren Sie mehr im Whitepaper.

Verfasst am: 14.03.2023 | Veröffentlicht am: 14.03.2023

Jetzt anzeigen

E-Guide: Endpoint Detection and Response (EDR) ist der Oberbegriff für wichtige Werkzeuge, die für die Sicherheit auf Endpunkten zuständig sind. EDR-Produkte unterscheiden sich erheblich sowohl in der Reichweite als auch in den Fähigkeiten. Erfahren Sie in diesem E-Guide, wie Unternehmen wissen, ob die neue Lösung in die bestehende Infrastruktur passt.

Verfasst am: 02.11.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
11-20 von 116 Ergebnissen