Sicherheit

11-20 von 166 Ergebnissen

E-Book: Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe in der IT näher beleuchtet, die im Hintergrund dafür sorgen, dass Unternehmen sicher funktionieren.

Verfasst am: 27.07.2020 | Veröffentlicht am: 27.07.2020

Jetzt anzeigen

E-Book: Schulung ist nicht gleich Schulung. Wie wirkungsvoll das Training der Mitarbeiter in Sachen Sicherheitsbewusstsein ist, hängt von Faktoren ab, auf die Unternehmen durchaus Einfluss nehmen können. Wir haben Grundregeln für Security-Awareness-Schulungen zusammengefasst, mit denen sich die Chancen auf einen nachhaltigen Erfolg verbessern lassen.

Verfasst am: 03.09.2019 | Veröffentlicht am: 03.09.2019

Jetzt anzeigen

E-Guide: Dieser E-Guide soll Ihnen als Leitfaden für die WLAN-Sicherheit dienen. Er enthält eine fachkundige Anleitung, wie Sie dieses drängende Problem am besten angehen können, damit Sie ihr WLAN sichern können und sich vor gefälschten Hotspots schützen.

Verfasst am: 21.01.2019 | Veröffentlicht am: 16.01.2019

Jetzt anzeigen

E-Guide: Datenschutz im Allgemeinen und die DSGVO im Besonderen sind häufig bei den meistgelesenen Sicherheitsartikeln 2018 vertreten. Gerne auch in Kombination mit Microsoft-Produkten. Erfahren Sie in diesem E-Guide mehr dazu.

Verfasst am: 18.01.2019 | Veröffentlicht am: 17.01.2019

Jetzt anzeigen

White Paper: Im Jahr 2020 werden SIEM-Lösungen viel mehr als Informationsplattformen sein. In diesem Leitfaden für Käufer wird erklärt, was eine SIEM-Lösung ist, was sie nicht ist, wie sie sich entwickelt, was sie tut und wie Sie feststellen können, ob dies die richtige Sicherheitslösung für Ihr Unternehmen ist.

Verfasst am: 09.03.2020 | Veröffentlicht am: 09.03.2020

Jetzt anzeigen

White Paper: KI-basierte Lösungen von BlackBerry sparen Ihrem Unternehmen Zeit und Geld, indem sie Zero-Day-Bedrohungen, komplexe Angriffe und Datenschutzverletzungen vorhersehen und verhindern. Mehr in diesem Whitepaper.

Verfasst am: 03.07.2020 | Veröffentlicht am: 03.07.2020

Jetzt anzeigen

White Paper: Wenn Unternehmen die Einführung einer CIAM-Lösung erwägen und die Verantwortung für deren Gestaltung übernehmen, müssen sie Änderungen im Bereich der Kundenidentität berücksichtigen. In diesem PDF finden Sie die vier wichtigsten Trends, die Unternehmen bei der Entwicklung einer CIAM-Lösung behilflich sind.

Verfasst am: 27.03.2020 | Veröffentlicht am: 27.03.2020

Jetzt anzeigen

White Paper: Unternehmen produzieren Anwendungen schneller als je zuvor, wobei sie häufig DevOps-Prozesse verwenden und dann ihre internen Entwicklungsprogramme mit Open-Source-Bibliotheken und -Komponenten konsolidieren. Laden Sie dieses Dokument herunter, um zu verstehen, wie Sie Ihre Anwendungen sicher machen können.

Verfasst am: 06.04.2020 | Veröffentlicht am: 06.04.2020

Jetzt anzeigen

E-Guide: Lesen Sie hier alles über die Sicherheitsrisiken im Zusammenhang mit dem Internet der Dinge. Erfahren Sie hier außerdem, welche Vorbereitungen getroffen werden müssen, um die Sicherheit gewährleisten zu können.

Verfasst am: 02.02.2015 | Veröffentlicht am: 11.03.2015

Jetzt anzeigen

E-Guide: Ein sicherer und flexibler Remote-Zugriff auf Unternehmensnetzwerke ist von entscheidender Bedeutung, um mit den immer komplexer werdenden Netzwerken Schritt zu halten. In diesem Handbuch erfahren Sie, wie Sie den Remote-Zugriff für Ihr Netzwerk am besten einrichten, wenn die Arbeitslasten über das private Rechenzentrum hinausgehen.

Verfasst am: 15.12.2017 | Veröffentlicht am: 15.12.2017

Jetzt anzeigen
11-20 von 166 Ergebnissen