Sicherheit

1-10 von 195 Ergebnissen
Vorherige Seite | Nächste Seite

Whitepaper: Da 94 % der externen Cyber-Bedrohungen mit E-Mail beginnen, müssen Unternehmen sicherstellen, dass ihre E-Mail-Sicherheitsstrategie Schritt halten kann. Dieses Whitepaper untersucht einen neuen, personenzentrierten Ansatz für E-Mail-Sicherheit und bietet Ihnen einen umfassenden Leitfaden für die Umsetzung dieses Ansatzes (inkl. Checkliste).

Verfasst am: 09.06.2020 | Veröffentlicht am: 18.11.2021

Jetzt anzeigen

E-Guide: Mobile Sicherheit stellt für CIOs nach wie vor eine der größten Herausforderungen dar. Angst vor Datenverlusten und System-Hacks sorgten dafür, dass mobile Geräte lange Zeit nicht in Unternehmen erlaubt waren. Doch die Tage des Verbots von mobilen Geräten sind vorbei;

Verfasst am: 17.10.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe in der IT näher beleuchtet, die im Hintergrund dafür sorgen, dass Unternehmen sicher funktionieren.

Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Webcast: Ransomware bereitet CISOs größte Sorgen – und wird als Sicherheitsproblem mit internationaler Tragweite eingestuft. In diesem On-Demand-Webinar werden die drei wichtigsten Methoden, mit denen Ransomware-Akteure versuchen, Zugang zu Ihrem Unternehmen zu erlangen, dargestellt – und es wird gezeigt, wie Sie sie stoppen können.

Premiere: 30.03.2022

Jetzt anzeigen

Whitepaper: Lesen Sie in diesem Whitepaper, warum Unternehmen die in Microsoft 365 enthaltenen Schutzfunktionen erweitern sollten und wie Sie Ihre Systeme zusätzlich sichern können.

Verfasst am: 24.03.2022 | Veröffentlicht am: 24.03.2022

Jetzt anzeigen

E-Book: In dieser Infografik zeigen wir Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren.

Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022

Jetzt anzeigen

Whitepaper: Unternehmen produzieren Anwendungen schneller als je zuvor, wobei sie häufig DevOps-Prozesse verwenden und dann ihre internen Entwicklungsprogramme mit Open-Source-Bibliotheken und -Komponenten konsolidieren. Laden Sie dieses Dokument herunter, um zu verstehen, wie Sie Ihre Anwendungen sicher machen können.

Verfasst am: 06.04.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Erfahren Sie in dieser Infografik, welche Codekenntnisse Security-Profis wissen sollten.

Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022

Jetzt anzeigen

Forschungsinhalt: In diesem „State of the Phish“-Bericht werden die Anwenderschwachstellen aus mehreren Blickwinkeln beleuchtet. Es werden Probleme betrachtet, die durch schlechte Cyber-Hygiene, fehlende Kenntnisse sowie ohne klare Kommunikation entstehen und aufgezeigt, wie Unternehmen ihre Risiken besser unter Kontrolle bekommen.

Verfasst am: 24.03.2022 | Veröffentlicht am: 24.03.2022

Jetzt anzeigen

E-Book: Immer mehr Unternehmen setzen auf ein Security Operations Center (SOC), mit dem ein ganzheitlicher Sicherheitsansatz verfolgt wird. Dabei gilt es einige Aspekte zu beachten, unabhängig davon, ob man ein eigenes SOC aufbaut und betreibt oder es als Dienstleistung von einem externen Anbieter nutzt.

Verfasst am: 08.04.2021 | Veröffentlicht am: 08.04.2021

Jetzt anzeigen
1-10 von 195 Ergebnissen
Vorherige Seite | Nächste Seite