Security

31-40 von 116 Ergebnissen

Whitepaper: In gewisser Weise leiden alle an den Gefahren von Ransomware, denn diese agiert grundsätzlich branchenunabhängig. Seit etwa 2005 ist sie mit noch nie dagewesener Beharrlichkeit auf dem Vormarsch. In diesem White Paper erfahren Sie, wie Sie sich schützen können.

Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022

Jetzt anzeigen

E-Guide: Zu den Klassikern der Bedrohungen für Webanwendungen gehören Angriffe auf Datenbanken per SQL Injection und das Cross Site Scripting oder auch als XSS oder Webseiten-übergreifendes Scripting bezeichnet. Diese finden sich seit vielen Jahren in den OWASP Top Ten. Erfahren Sie in diesem E-Guide mehr zu den Webrisiken und wie Sie damit umgehen.

Verfasst am: 05.06.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Der Windows Server 2022 erlaubt es Unternehmen, ihre System- und IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche des Unternehmens zu verringern. In diesem E-Handbook betrachten wir die neuen Neuerungen im Detail, und erklären, wie IT-Teams diese in der Praxis nutzen können.

Verfasst am: 28.06.2022 | Veröffentlicht am: 28.06.2022

Jetzt anzeigen

E-Guide: Beiträge und Anleitungen, die sich mit der Sicherheit von Microsoft-Systemen und der Windows-Security beschäftigen, stehen traditionell hoch im Kurs unserer Leser. Da macht auch das Jahr 2019 keine Ausnahme. Auch das Thema Datenschutz hat viele veranlasst, die internen Prozesse in Sachen Sicherheit noch einmal neu zu überdenken.

Verfasst am: 31.01.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: SIEM-Tools können bestimmte Muster und Belastungen im Netzwerk erkennen. So lassen sich alle sicherheitsrelevanten Informationen an einer Stelle sammeln und konsolidieren. Erfahren Sie in diesem E-Guide, wie sich die Effektivität von SIEM-Tools durch wenige Maßnahmen erheblich steigern lässt.

Verfasst am: 24.09.2021 | Veröffentlicht am: 08.10.2021

Jetzt anzeigen

Whitepaper: Dieses Whitepaper erörtert die Herausforderungen bei der Platzierung von Workloads in komplexen IT-Umgebungen und zeigt, wie HPE beim Aufbau einer einheitlichen Cloud-Erfahrung unterstützen kann, die Flexibilität, Sicherheit und Compliance bietet.

Verfasst am: 06.02.2023 | Veröffentlicht am: 06.02.2023

Jetzt anzeigen

Whitepaper: Viele Unternehmen setzen ein SOC ein, jedoch mangelt es bei den meisten an Fachkräften wie SOC-Analysten, Incident-Response-Experten und Bedrohungsanalysten, was zu einer Flut an Warnmeldungen führt, die Mitarbeiter überfordert. Erfahren Sie in diesem Whitepaper, wie eine moderne SOAR-Plattform das Bedrohungsdatenmanagement erleichtern kann.

Verfasst am: 20.12.2021 | Veröffentlicht am: 20.12.2021

Jetzt anzeigen

E-Guide: Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen. Diese Checkliste hilft Ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren.

Verfasst am: 24.06.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Immer mehr Unternehmen setzen auf ein Security Operations Center (SOC), mit dem ein ganzheitlicher Sicherheitsansatz verfolgt wird. Dabei gilt es einige Aspekte zu beachten, unabhängig davon, ob man ein eigenes SOC aufbaut und betreibt oder es als Dienstleistung von einem externen Anbieter nutzt.

Verfasst am: 08.04.2021 | Veröffentlicht am: 08.04.2021

Jetzt anzeigen

E-Guide: Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden. Mit diesen Tipps lassen sich die Chancen für Verbesserungen mit begrenztem Aufwand aufspüren.

Verfasst am: 07.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
31-40 von 116 Ergebnissen