Security

21-30 von 116 Ergebnissen

E-Book: Es gibt verschiedene Speichertechnologien, die in einer USV verbaut sein können. Wiederaufladbare Batterien sind die gebräuchlichste. Der Einfachheit halber werden sich die Beispiele und Abbildungen in diesem E-Guide auf diese Technologie konzentrieren.

Verfasst am: 09.08.2022 | Veröffentlicht am: 09.08.2022

Jetzt anzeigen

E-Book: Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Erfahren Sie in dieser Infografik, welche Codekenntnisse Security-Profis wissen sollten.

Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022

Jetzt anzeigen

Resource: Erfahren Sie in dieser Infografik, wie Sie mit diesen vier Schritten eine solide SD-WAN-Sicherheitsstrategie entwerfen können.

Verfasst am: 17.01.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Whitepaper: IT-Teams werden heutzutage mit einer endlosen Anzahl an Warnmeldungen überflutet. Schlimmer noch, denn eine Vielzahl dieser entpuppt sich als Fehlalarm. In diesem ausführlichen E-Book erfahren Sie, wie Sie der Alarmmüdigkeit trotzen.

Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022

Jetzt anzeigen

E-Guide: Veränderte Arbeitsmodelle sorgen dafür, dass immer mehr Anwender von entfernten Standorten aus auf Unternehmensressourcen zugreifen. Traditionelle Ansätze, um diese Zugriffe abzusichern, stoßen zunehmend an ihre Grenzen. Hier kommt der Ansatz Service Security Edge, oder kurz SSE, ins Spiel. Erfahren Sie in diesem E-Guide mehr.

Verfasst am: 31.10.2022 | Veröffentlicht am: 31.10.2022

Jetzt anzeigen

E-Guide: IT-Security-Teams mussten Anfang 2020 die Prioritätenliste anpassen, wofür unter anderem bei vielen der Umzug ins Home Office sorgte, der mit Sicherheitsherausforderungen verbunden war. Wir haben in diesem E-Guide die Beiträge zu IT-Sicherheit und Datenschutz zusammengefasst, die 2020 erschienen und auf besonders großes Interesse gestoßen sind.

Verfasst am: 14.01.2021 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Das Thema VPN ist nicht einfach zu durchschauen. Es gibt viele Optionen für die technische Realisierung und mit Fachbegriffen wird auch nicht gespart: SSL/TLS-, IPsec-, Remote-Access- und Site-to-Site-VPN, Split Tunneling, Hardware-VPN, Cloud-Dienste und mehr.

Verfasst am: 25.05.2021 | Veröffentlicht am: 25.05.2021

Jetzt anzeigen

Datenblatt: Um mit den sich rasch entwickelnden Anforderungen der Kunden mitzuhalten, müssen Unternehmen ihre Infrastrukturen weiterentwickeln. LogicMonitor ist die einzige SaaS-basierte Monitoring-Plattform, die einen umfassenden Einblick in Ihre gesamte hybride Infrastruktur bietet. Erfahren Sie in diesem Datenblatt mehr.

Verfasst am: 06.09.2021 | Veröffentlicht am: 08.12.2021

Jetzt anzeigen

E-Book: Ein ordentliches Patch-Management ist eine wichtige Säule in der Security-Strategie. Sonst können Angriffsflächen entstehen, die sich auch durch andere Maßnahmen nicht kompensieren lassen. Dieses E-Handbook umfasst Tipps und Best Practices, die dabei helfen, dass Patch-Management-Prozesse reibungslos und mit überschaubaren Risiken ablaufen.

Verfasst am: 01.09.2022 | Veröffentlicht am: 01.09.2022

Jetzt anzeigen

Infografik: Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Lesen Sie in dieser Infografik über 10 Maßnahmen, zum Schutz virtueller Umgebungen.

Verfasst am: 15.06.2022 | Veröffentlicht am: 15.06.2022

Jetzt anzeigen
21-30 von 116 Ergebnissen