and
Gesponsert von AWS
E-Book: Im E-Book Antworten auf Ihre 4 wichtigsten Fragen zur Sicherheit der generativen KI erfahren Sie, wie Sie Schutzmaßnahmen für Ihre Workloads im Bereich der generativen KI entwickeln und implementieren können.
Verfasst am: 17.05.2024 | Veröffentlicht am: 17.05.2024
Jetzt anzeigenGesponsert von Splunk
Whitepaper: Laden Sie Ihr Exemplar von Den ROI von SOAR-Lösungen messen herunter und erfahren Sie anhand von Beispielen, wie SOAR-Lösungen Ihrem Team einen erheblichen ROI bescheren können.
Verfasst am: 29.10.2024 | Veröffentlicht am: 29.10.2024
Jetzt anzeigenGesponsert von Splunk
Whitepaper: Angesichts der heutigen Bedrohungslandschaft stehen Security-Teams vor gewaltigen Herausforderungen. Tun sich viele Teams schwer damit, wichtige Schwachstellen zu priorisieren, bevor sie zu größeren Problemen führen, und sich gleichzeitig auch noch um kleinere Security-Anliegen zu kümmern. Laden Sie jetzt den Basisleitfaden SIEM herunter.
Verfasst am: 29.10.2024 | Veröffentlicht am: 29.10.2024
Jetzt anzeigenGesponsert von Splunk
Gartner Magic Quadrant: Splunk im Gartner Magic Quadrant 2024 für SIEM (Security Information and Event Management) und damit zum 10. Mal in Folge als Leader eingestuft wurde. Ein SIEM hilft sowohl bei Reaktionsmaßnahmen zur Eindämmung von Problemen, die Unternehmen schaden als auch bei der Erfüllung von Compliance- und Berichtsanforderungen.
Verfasst am: 29.10.2024 | Veröffentlicht am: 29.10.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden. Mit diesen Tipps lassen sich die Chancen für Verbesserungen mit begrenztem Aufwand aufspüren.
Verfasst am: 07.08.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Wird die IT in die Cloud erweitert, gesellen sich zu den ohnehin zu überwachenden noch eine Reihe weiterer Ereignisse hinzu, die sicherheitsrelevant sein können. Die noch junge Kategorie „Cloud Detection and Response" (CDR) soll Unternehmen helfen, Bedrohungen in ihren Cloud-Umgebungen zu erkennen. Dabei gilt es, einige Aspekte zu beachten.
Verfasst am: 13.03.2023 | Veröffentlicht am: 13.03.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Endpoint Detection and Response (EDR) ist der Oberbegriff für wichtige Werkzeuge, die für die Sicherheit auf Endpunkten zuständig sind. EDR-Produkte unterscheiden sich erheblich sowohl in der Reichweite als auch in den Fähigkeiten. Erfahren Sie in diesem E-Guide, wie Unternehmen wissen, ob die neue Lösung in die bestehende Infrastruktur passt.
Verfasst am: 02.11.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN Timeout, Split Tunneling und VPN-Begriffe zusammengefasst.
Verfasst am: 03.09.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Automatisierung und Orchestrierung mit SOAR kann die Sicherheit im Unternehmen verbessern, wenn man vorab die richtigen Fragen stellt. SOAR-Tools können IT-Teams entlasten, in dem sie Abläufe und Reaktionen automatisieren. Erfahren Sie in diesem E-Guide mehr zu den Funktionen von SOAR.
Verfasst am: 29.09.2021 | Veröffentlicht am: 29.09.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Mit Anwendungen für Projektportfoliomanagement (PPM) überwachen Projektteams die Prozesse, Methoden und Meilensteine ihrer Projekte. Das E-Handbook bietet einen Einstieg in das Thema.
Verfasst am: 01.11.2021 | Veröffentlicht am: 01.11.2021
Jetzt anzeigen