Sicherheitslücken

11-20 von 29 Ergebnissen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: 06.01.2016 | Veröffentlicht am: 06.01.2016

Jetzt anzeigen

E-Guide: Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Unsere Checkliste fasst die wichtigsten Faktoren zusammen. Ein entscheidendes Element ist dabei das „Erkennen" von sicherheitsrelevanten Vorfällen.

Verfasst am: 15.06.2018 | Veröffentlicht am: 15.06.2018

Jetzt anzeigen

E-Guide: Das DNS-System gehört zu den elementaren und unverzichtbaren Säulen der IT. Zudem ist der Dienst eine wertvolle Quelle, wenn es um die Absicherung des eigenen Netzwerks geht. Aber das Domain Name System steht auch bei Hackern und Angreifern hoch im Kurs, ist es doch ein prima Angriffspunkt.

Verfasst am: 26.02.2018 | Veröffentlicht am: 26.02.2018

Jetzt anzeigen

E-Book: Oft entsteht in der Praxis aus einer eigentlich profanen Schwachstelle ein erhebliches Risiko für das Unternehmen. Daher ist ein organisiertes Vorgehen beim Aufspüren von Sicherheitslücken von erheblicher Bedeutung. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps, um die Suche nach Schwachstellen systematisch angehen zu können.

Verfasst am: 13.08.2018 | Veröffentlicht am: 13.08.2018

Jetzt anzeigen

E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.

Verfasst am: 31.01.2017 | Veröffentlicht am: 31.01.2017

Jetzt anzeigen

E-Guide: Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten.

Verfasst am: 04.09.2017 | Veröffentlicht am: 04.09.2017

Jetzt anzeigen

E-Book: Dieses E-Handbook bietet Ihnen Grundlagen und Einblicke in die Funktionsweise von Web Application Firewalls. Wir zeigen im Detail, wo und wie Sie WAFs für Ihr Einsatzszenario passend optimal einsetzen. Sie erfahren, welche unterschiedlichen WAF-Typen es gibt, welche Vor- und Nachteile die Produkte haben und worauf Sie beim Kauf achten sollten.

Verfasst am: 30.07.2015 | Veröffentlicht am: 30.07.2015

Jetzt anzeigen

E-Book: Zeitnah ausgerollte Sicherheits-Updates sind eigentlich die Grundlage jeglicher Security-Strategie. Doch in der Praxis sind die Abläufe meist alles andere als eingespielt. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps, um die Gesamtsicherheit im Hinblick auf die Patches und Sicherheits-Updates zu verbessern.

Verfasst am: 14.03.2018 | Veröffentlicht am: 14.03.2018

Jetzt anzeigen

Essential Guide: In unserem Essential Guide Sicherheit für hybride IT-Infrastrukturen gewährleisten finden Sie wichtige Ratgeber und Tipps für eine erfolgreiche Transformation in hybride IT-Umgebungen.

Verfasst am: 08.01.2018 | Veröffentlicht am: 08.01.2018

Jetzt anzeigen

E-Guide: Fortschrittliche Analyse-Tools sammeln und bewerten Sicherheitsinformationen wie Alarme aus verschiedenen Quellen und entlasten so IT-Abteilungen. Mit Hilfe von maschinellem Lernen und Big-Data-Technologie automatisieren sie die Analyse der Ereignisse. So können sich Sicherheitsverantwortliche auf die wirklich wichtigen Bedrohungen konzentrieren.

Verfasst am: 08.02.2018 | Veröffentlicht am: 08.02.2018

Jetzt anzeigen
11-20 von 29 Ergebnissen