Sicherheitslösungen

1-10 von 17 Ergebnissen
Vorherige Seite | Nächste Seite

White Paper: In diesem E-Guide für Experten finden Sie Tipps zur Verwaltung mobiler Authentifizierungsmethoden. Außerdem lernen Sie zu steuern, was mobile Laptops, PDAs und Smartphones in Ihrem Netzwerk dürfen und was nicht.

Verfasst am: 03.11.2014 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Lesen Sie im folgenden E-Guide wie Entwicklungsplattformen, wie z. B. Oracle Mobile Cloud Services oder das Oracle Mobile Application Framework (MAF) Ihrem Unternehmen Hilfe bieten und Ihre Unternehmensprozesse optimieren und mobile Daten entsprechend schützen.

Verfasst am: 09.12.2015 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet.

Verfasst am: 28.12.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation

Verfasst am: 30.08.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Erfahren Sie hier, wie die ständigen Transformationen in der IT-Welt Ihre Informationssicherheit beeinflussen und wieso Ihre IT-Abteilung sich im Zeitalter der Cloud neu definieren muss. Zudem wird erläutert, warum ein effizientes Risikomanagement sich auszahlt.

Verfasst am: 08.07.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: 06.01.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Erfahren Sie in diesem Rundum-sorglos-Paket, wie Sie das das Internet der Dinge in fünf Schritten bombensicher machen und so problemlos alle Sicherheitsanforderungen einhalten.

Verfasst am: 25.11.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: In diesem E-Guide erfahren Sie alles über Crimeware, RAM-Scraping und moderne Methoden zur Umgehung von Sicherheitsmaßnahmen, um Ihre Systeme besser absichern und erfolgreiche Angriffe analysieren zu können.

Verfasst am: 02.07.2015 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: MDR ist nicht gleich MDR. Es gibt viele Managed-Detection-and-Response-Lösungen auf dem Markt - sie unterscheiden sich oft in der Art ihres Aufbaus. Daher sollte man sich einen guten Überblick über die MDR-Angebote verschaffen, wenn man auf der Suche nach solch einer Lösung ist. Hier erfahren Sie mehr zu den vier verschiedenen Arten von MDR.

Verfasst am: 23.08.2022 | Veröffentlicht am: 23.08.2022

Jetzt anzeigen

E-Guide: Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten.

Verfasst am: 04.09.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 17 Ergebnissen
Vorherige Seite | Nächste Seite