Security
Gesponsert von Quest
Data Sheet: Die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten und den neuen Richtlinien gerecht werden. Grund genug sich näher mit der EU-DSGVO zu beschäftigen, diese Infografik fasst wichtige Punkte, die es zu beachten gilt, auf einen Blick zusammen.
Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von SailPoint
Whitepaper: Hilfen für Identitätsmanagement gibt es mittlerweile wie Sand am Meer, doch welche ist die richtige für Sie? Hier erfahren Sie, warum Software allein nicht mehr ausreicht.
Verfasst am: 04.10.2022 | Veröffentlicht am: 04.10.2022
Jetzt anzeigenGesponsert von Hoxhunt
Fallstudie: Traditionelle Security-Awareness-Lösungen sind ineffizient. Victorinox suchte eine bessere Lösung und entschied sich vor drei Jahren für automatisches Security-Awareness-Training, um Ressourcen zu sparen und die Erkennung von Cybergefahren zu verbessern. Erfahren Sie mehr.
Verfasst am: 01.02.2023 | Veröffentlicht am: 01.02.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Unternehmen und Mitarbeiter nutzen heutzutage eine Vielzahl von Cloud-Diensten. Das erhöht die Komplexität der Angriffsfläche und birgt unterschätzte Risiken. Und die reichen von den Verbindungsdaten über die Verwaltung von Identitäten bis hin zu problematischen PaaS- und IaaS-Konten. Wir haben die typischen Gefahrenpotenziale zusammengefasst.
Verfasst am: 08.08.2022 | Veröffentlicht am: 08.08.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
White Paper: E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. In dieser Infografik erhalten Sie die sechs wichtigsten Begriffserklärungen.
Verfasst am: 10.11.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von AllCloud
Video: Mithilfe von AWS sind Unternehmen in der Lage, Daten automatisch und verschlüsselt als Backup zu speichern und zentral zu verwalten. Weitere Services erlauben zudem, Daten frei zu skalieren und garantieren Sicherheit. Erfahren Sie in diesem Video mehr über die AllCloud von AWS und welche Vorteile sie Ihrem Unternehmen bieten kann.
Premiere: 31.01.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe in der IT näher beleuchtet, die im Hintergrund dafür sorgen, dass Unternehmen sicher funktionieren.
Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Aruba Networks
Whitepaper: In diesem E-Book erfahren Sie die nötigen Schritte, um Ihr Netzwerk zu stärken und krisensicher zu machen.
Verfasst am: 23.01.2023 | Veröffentlicht am: 23.01.2023
Jetzt anzeigenDas „Inside-Out"-Unternehmen: Neudefinition von IT-SecOps für den heutigen Remote-First-Arbeitsplatz
Gesponsert von Tanium
Whitepaper: Einst in intern verwalteten Rechenzentren konzentriert, sind Anwendungen und Daten heute über mehrere Clouds verteilt. Dies stellt IT-Teams vor Herausforderungen in Bezug auf Bestandsaufnahme, Schwachstellenbewertung, Patch-Management und Client-Sicherheit sowie Mitarbeiterproduktivität. Hier erfahren Sie mehr.
Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022
Jetzt anzeigenGesponsert von CrowdStrike
Whitepaper: Cloud-Migration treibt die digitale Transformation und das Wachstum von Unternehmen an, erfordert jedoch sichere Umsetzung durch IT-Sicherheitsteams. Der CrowdStrike-Käuferleitfaden für CWPP umreißt unverzichtbare Funktionen und erklärt, wie deren Effektivität beurteilt werden kann.
Verfasst am: 15.03.2023 | Veröffentlicht am: 15.03.2023
Jetzt anzeigen