Sicherheit

11-20 von 184 Ergebnissen

White Paper: Erfahren Sie in diesem Whitepaper, wie BlackBerry Unified Endpoint Security die Grundlage für eine Zero Trust-Sicherheitsarchitektur für Ihr Unternehmen bildet.

Verfasst am: 14.07.2020 | Veröffentlicht am: 14.07.2020

Jetzt anzeigen

White Paper: Diese Studie untersucht die Methoden der Zugriffsverwaltung in Unternehmen ebenso wie den Einsatz und die Bedeutung von Zwei-Faktor-Authentifizierung, intelligentem Single-Sign-on und Tools für die Cloud-Zugriffsverwaltung. Lesen Sie mehr in diesem PDF-Dokument.

Verfasst am: 07.07.2020 | Veröffentlicht am: 07.07.2020

Jetzt anzeigen

White Paper: Dieser Bericht bezieht sich auf die Erkenntnisse aus der Befragung von 509 europäischen Führungskräften aus einer globalen Stichprobe von insgesamt 1.723 Teilnehmern mit Verantwortung für oder Einfluss auf IT- und Datensicherheit. Erfahren Sie, wie die Herausforderungen an die Datensicherheit angegangen werden.

Verfasst am: 06.07.2020 | Veröffentlicht am: 06.07.2020

Jetzt anzeigen

E-Guide: Mobile Sicherheit stellt für CIOs nach wie vor eine der größten Herausforderungen dar. Angst vor Datenverlusten und System-Hacks sorgten dafür, dass mobile Geräte lange Zeit nicht in Unternehmen erlaubt waren. Doch die Tage des Verbots von mobilen Geräten sind vorbei;

Verfasst am: 17.10.2017 | Veröffentlicht am: 17.10.2017

Jetzt anzeigen

E-Book: Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe in der IT näher beleuchtet, die im Hintergrund dafür sorgen, dass Unternehmen sicher funktionieren.

Verfasst am: 27.07.2020 | Veröffentlicht am: 27.07.2020

Jetzt anzeigen

E-Guide: Dieser E-Guide soll Ihnen als Leitfaden für die WLAN-Sicherheit dienen. Er enthält eine fachkundige Anleitung, wie Sie dieses drängende Problem am besten angehen können, damit Sie ihr WLAN sichern können und sich vor gefälschten Hotspots schützen.

Verfasst am: 21.01.2019 | Veröffentlicht am: 16.01.2019

Jetzt anzeigen

E-Guide: Datenschutz im Allgemeinen und die DSGVO im Besonderen sind häufig bei den meistgelesenen Sicherheitsartikeln 2018 vertreten. Gerne auch in Kombination mit Microsoft-Produkten. Erfahren Sie in diesem E-Guide mehr dazu.

Verfasst am: 18.01.2019 | Veröffentlicht am: 17.01.2019

Jetzt anzeigen

E-Book: Schulung ist nicht gleich Schulung. Wie wirkungsvoll das Training der Mitarbeiter in Sachen Sicherheitsbewusstsein ist, hängt von Faktoren ab, auf die Unternehmen durchaus Einfluss nehmen können. Wir haben Grundregeln für Security-Awareness-Schulungen zusammengefasst, mit denen sich die Chancen auf einen nachhaltigen Erfolg verbessern lassen.

Verfasst am: 03.09.2019 | Veröffentlicht am: 03.09.2019

Jetzt anzeigen

White Paper: Erfahren Sie in diesem Whitepaper, wie ein wirksamer Plan zur Internetsicherheit erstellt wird und welche Punkte Sie dabei berücksichtigen müssen.

Verfasst am: 14.02.2020 | Veröffentlicht am: 14.02.2020

Jetzt anzeigen

White Paper: SCA ist zurück. Aber was ist das schon wieder? Da sich die Innovation um Open-Source-Software dreht, müssen Sicherheitsbedrohungen bewertet, überwacht und beseitigt werden. Lesen Sie diesen Bericht, um zu erfahren, was genau SCA ist und wie es große Sicherheitsbedrohungen in Open-Source-Software - mit automatisierter Leichtigkeit - beseitigt.

Verfasst am: 04.06.2020 | Veröffentlicht am: 04.06.2020

Jetzt anzeigen
11-20 von 184 Ergebnissen