Sicherheit
Gesponsert von Proofpoint
Whitepaper: Da 94 % der externen Cyber-Bedrohungen mit E-Mail beginnen, müssen Unternehmen sicherstellen, dass ihre E-Mail-Sicherheitsstrategie Schritt halten kann. Dieses Whitepaper untersucht einen neuen, personenzentrierten Ansatz für E-Mail-Sicherheit und bietet Ihnen einen umfassenden Leitfaden für die Umsetzung dieses Ansatzes (inkl. Checkliste).
Verfasst am: 09.06.2020 | Veröffentlicht am: 18.11.2021
Jetzt anzeigenGesponsert von SearchNetworking.de
E-Guide: Mobile Sicherheit stellt für CIOs nach wie vor eine der größten Herausforderungen dar. Angst vor Datenverlusten und System-Hacks sorgten dafür, dass mobile Geräte lange Zeit nicht in Unternehmen erlaubt waren. Doch die Tage des Verbots von mobilen Geräten sind vorbei;
Verfasst am: 17.10.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von ComputerWeekly.de
E-Book: Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe in der IT näher beleuchtet, die im Hintergrund dafür sorgen, dass Unternehmen sicher funktionieren.
Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Proofpoint
Webcast: Ransomware bereitet CISOs größte Sorgen – und wird als Sicherheitsproblem mit internationaler Tragweite eingestuft. In diesem On-Demand-Webinar werden die drei wichtigsten Methoden, mit denen Ransomware-Akteure versuchen, Zugang zu Ihrem Unternehmen zu erlangen, dargestellt – und es wird gezeigt, wie Sie sie stoppen können.
Premiere: 30.03.2022
Jetzt anzeigenGesponsert von Proofpoint
Whitepaper: Lesen Sie in diesem Whitepaper, warum Unternehmen die in Microsoft 365 enthaltenen Schutzfunktionen erweitern sollten und wie Sie Ihre Systeme zusätzlich sichern können.
Verfasst am: 24.03.2022 | Veröffentlicht am: 24.03.2022
Jetzt anzeigenGesponsert von ComputerWeekly.de
E-Book: In dieser Infografik zeigen wir Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren.
Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022
Jetzt anzeigenGesponsert von Veracode Inc
Whitepaper: Unternehmen produzieren Anwendungen schneller als je zuvor, wobei sie häufig DevOps-Prozesse verwenden und dann ihre internen Entwicklungsprogramme mit Open-Source-Bibliotheken und -Komponenten konsolidieren. Laden Sie dieses Dokument herunter, um zu verstehen, wie Sie Ihre Anwendungen sicher machen können.
Verfasst am: 06.04.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von ComputerWeekly.de
E-Book: Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Erfahren Sie in dieser Infografik, welche Codekenntnisse Security-Profis wissen sollten.
Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022
Jetzt anzeigenGesponsert von Proofpoint
Forschungsinhalt: In diesem „State of the Phish“-Bericht werden die Anwenderschwachstellen aus mehreren Blickwinkeln beleuchtet. Es werden Probleme betrachtet, die durch schlechte Cyber-Hygiene, fehlende Kenntnisse sowie ohne klare Kommunikation entstehen und aufgezeigt, wie Unternehmen ihre Risiken besser unter Kontrolle bekommen.
Verfasst am: 24.03.2022 | Veröffentlicht am: 24.03.2022
Jetzt anzeigenGesponsert von ComputerWeekly.de
E-Book: Immer mehr Unternehmen setzen auf ein Security Operations Center (SOC), mit dem ein ganzheitlicher Sicherheitsansatz verfolgt wird. Dabei gilt es einige Aspekte zu beachten, unabhängig davon, ob man ein eigenes SOC aufbaut und betreibt oder es als Dienstleistung von einem externen Anbieter nutzt.
Verfasst am: 08.04.2021 | Veröffentlicht am: 08.04.2021
Jetzt anzeigen