and
Gesponsert von TechTarget ComputerWeekly.de
Essential-Guide: Datensicherungen sind für die Geschäftskontinuität, den Schutz der Daten und die Absicherung vor Bedrohungen wie Ransomware essenziell. In diesem Essential Guide finden Sie Anleitungen für die Planung, Tipps und Best Practises sowie nützliche Informationen zu Ransomware und Grundlagenwissen zu aktuellen Backup-Methoden und -Technologien.
Verfasst am: 30.11.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: IAM unterstützt Unternehmen bei der Verwaltung und dem Schutz digitaler Identitäten. Erfahren Sie in dieser Infografik mehr über die wichtigsten Vorteile von IAM.
Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: In Sachen Datenschutz haben Unternehmen in vielen Bereichen noch alle Hände voll zu tun. So ist der Datenschutz bei Fernarbeit eine heikle Angelegenheit und auch das Thema E-Mail-Verschlüsselung ein Dauerbrenner. Dieses E-Handbook soll mit Hinweisen und Ratgebern Verantwortliche und IT-Teams dabei unterstützen, Datenschutz praxisnah anzuwenden.
Verfasst am: 04.12.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Das sichere Anbinden von Mitarbeitern gehört zu den ganz großen Herausforderungen für Unternehmen. Um die Gesamtsicherheit und das Risikomanagement im Griff zu behalten, sind hier strategische Ansätze, die sich gut verwalten lassen, unabdingbar. SASE (Secure Access Service Edge) soll das alles vereinfachen. Lesen Sie in diesem E-Guide mehr dazu.
Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Erfahren Sie in diesem E-Guide mehr darüber, wie die Authentifizierungstechnologie eine Zugriffskontrolle für Ihre Systeme bietet.
Verfasst am: 31.10.2022 | Veröffentlicht am: 31.10.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Whitepaper: Identity and Access Management (IAM) gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. In dieser Infografik erfahren Sie, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt.
Verfasst am: 09.10.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen