access
Gesponsert von TechTarget ComputerWeekly.de
E-Guide: VPNs sind für viele Firmen ein essentieller Teil der täglichen IT geworden. In diesem Glossar stellen wir Ihnen daher die wichtigsten Fachbegriffe aus dem VPN-Bereich vor. Außerdem erfahren Sie, welche Arten von virtuellen privaten Netzwerken es gibt und welche Protokolle für die verschiedenen VPN-Dienste verwendet werden.
Verfasst am: 04.08.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Das sichere Anbinden von Mitarbeitern gehört zu den ganz großen Herausforderungen für Unternehmen. Um die Gesamtsicherheit und das Risikomanagement im Griff zu behalten, sind hier strategische Ansätze, die sich gut verwalten lassen, unabdingbar. SASE (Secure Access Service Edge) soll das alles vereinfachen. Lesen Sie in diesem E-Guide mehr dazu.
Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: IAM unterstützt Unternehmen bei der Verwaltung und dem Schutz digitaler Identitäten. Erfahren Sie in dieser Infografik mehr über die wichtigsten Vorteile von IAM.
Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden. Mit diesen Tipps lassen sich die Chancen für Verbesserungen mit begrenztem Aufwand aufspüren.
Verfasst am: 07.08.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Erfahren Sie in diesem E-Guide mehr darüber, wie die Authentifizierungstechnologie eine Zugriffskontrolle für Ihre Systeme bietet.
Verfasst am: 31.10.2022 | Veröffentlicht am: 31.10.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Seit jeher sind Konten und Identitäten kritische Faktoren bei der Absicherung der IT von Unternehmen. Damit verbunden sind selbstredend auch Berechtigungen und Zugriffsrechte – von Nutzern wie Maschinen. Ratgeber und schrittweises Vorgehen helfen die Risiken zu minimieren.
Verfasst am: 18.10.2021 | Veröffentlicht am: 18.10.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN Timeout, Split Tunneling und VPN-Begriffe zusammengefasst.
Verfasst am: 03.09.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: SASE ist das Akronym für Secure Access Service Edge. Diese E-Handbook soll Ihnen einen Überblick zu SASE verschaffen. Es stellt die Grundlagen der Technologie vor und geht auf die Vor- und Nachteile von SASE sowie auf die Hürden bei der Integration ins Netzwerk ein.
Verfasst am: 18.09.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Das Thema VPN ist nicht einfach zu durchschauen. Es gibt viele Optionen für die technische Realisierung und mit Fachbegriffen wird auch nicht gespart: SSL/TLS-, IPsec-, Remote-Access- und Site-to-Site-VPN, Split Tunneling, Hardware-VPN, Cloud-Dienste und mehr.
Verfasst am: 25.05.2021 | Veröffentlicht am: 25.05.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: In Sachen Datenschutz haben Unternehmen in vielen Bereichen noch alle Hände voll zu tun. So ist der Datenschutz bei Fernarbeit eine heikle Angelegenheit und auch das Thema E-Mail-Verschlüsselung ein Dauerbrenner. Dieses E-Handbook soll mit Hinweisen und Ratgebern Verantwortliche und IT-Teams dabei unterstützen, Datenschutz praxisnah anzuwenden.
Verfasst am: 04.12.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen