and
Gesponsert von TechTarget ComputerWeekly.de
E-Guide: Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen. Diese Checkliste hilft Ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren.
Verfasst am: 24.06.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Das sichere Anbinden von Mitarbeitern gehört zu den ganz großen Herausforderungen für Unternehmen. Um die Gesamtsicherheit und das Risikomanagement im Griff zu behalten, sind hier strategische Ansätze, die sich gut verwalten lassen, unabdingbar. SASE (Secure Access Service Edge) soll das alles vereinfachen. Lesen Sie in diesem E-Guide mehr dazu.
Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Erfahren Sie in diesem E-Guide mehr darüber, wie die Authentifizierungstechnologie eine Zugriffskontrolle für Ihre Systeme bietet.
Verfasst am: 31.10.2022 | Veröffentlicht am: 31.10.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Whitepaper: Identity and Access Management (IAM) gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. In dieser Infografik erfahren Sie, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt.
Verfasst am: 09.10.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Okta
E-Guide: Erfahren Sie in diesem E-Guide, was IAM ist, welche Vorteile es bietet und welche Risiken damit einhergehen. Lesen Sie zudem, was die Unterschiede zwischen Identitäts- und Zugriffsmanagement sind.
Verfasst am: 12.12.2019 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von eSentire
E-Guide: MDR ist nicht gleich MDR. Es gibt viele Managed-Detection-and-Response-Lösungen auf dem Markt - sie unterscheiden sich oft in der Art ihres Aufbaus. Daher sollte man sich einen guten Überblick über die MDR-Angebote verschaffen, wenn man auf der Suche nach solch einer Lösung ist. Hier erfahren Sie mehr zu den vier verschiedenen Arten von MDR.
Verfasst am: 23.08.2022 | Veröffentlicht am: 23.08.2022
Jetzt anzeigenGesponsert von eSentire
E-Guide: Mit Managed Detection and Response können Unternehmen auch ohne eigene Ressourcen auf ausgefeilte Cyberangriffe wie diese reagieren. Erfahren Sie hier, welche zwei Dinge unbedingt notwendig sind, um mit Cyberangriffen Schritt zu halten.
Verfasst am: 23.08.2022 | Veröffentlicht am: 23.08.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher unserer IT-Prioritäten-Umfrage 2020 zufolge bei IT-Teams ganz oben auf der Agenda. Erfahren Sie in dieser Infografik, was Security-Verantwortliche für dieses Jahr planen.
Verfasst am: 14.04.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Geht es um die Sicherheit von Plattformen wie Azure, so haben IT-Teams alle Hände voll zu tun. Kennwörter und Schlüssel wollen sicher verwaltet werden. Ebenso muss der Datenverkehr der Ressourcen sicher organisiert werden. Und ein ganz wichtiger Punkt ist der Schutz von Benutzerkonten. Gezielte Azure-Dienste und -Funktionen helfen da weiter.
Verfasst am: 28.05.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Security Information and Event Management ist eine tragenden Säulen für eine Sicherheitsstrategie in Unternehmen. Wer eine neue SIEM-Lösung sucht, oder die Qualität der eigenen bewerten will, findet in diesem E-Handbook die wichtigsten Anforderungen und neue Funktionen.
Verfasst am: 11.05.2016 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen