datensich
Gesponsert von TechTarget ComputerWeekly.de
E-Guide: Unternehmen in Deutschland sollten nicht glauben, dass ihre aktuellen Maßnahmen nach Bundesdatenschutzgesetz (BDSG) bereits so umfangreich sind, dass bei Inkrafttreten der geplanten EU-Datenschutz-Grundverordnung keine zusätzlichen Aufgaben auf sie zukommen. In Wirklichkeit stehen so einige Änderungen ins Haus.
Verfasst am: 29.08.2014 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Lesen Sie hier alles über die Sicherheitsrisiken im Zusammenhang mit dem Internet der Dinge. Erfahren Sie hier außerdem, welche Vorbereitungen getroffen werden müssen, um die Sicherheit gewährleisten zu können.
Verfasst am: 02.02.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Die Ransomware-Risken haben sich für Unternehmen immer weiter aufgefächert. Ob Lieferkettenangriffe, dreifache Erpressung oder Ransomware als Dienstleistung – die Bedrohungen sind vielfältig. Dieses E-Handbook bietet Unternehmen mit praxisnahen Ratgebern Unterstützung bei der Abwehr und Bewältigung von Ransomware.
Verfasst am: 03.05.2024 | Veröffentlicht am: 01.05.2024
Jetzt anzeigenGesponsert von IBM Resilient
E-Guide: In diesem E-Guide erfahren Sie die Ergebnisse einer Studie, in der Geschäftsführer und Sicherheitsverantwortliche nach ihren Vorfallreaktionsplänen befragt wurden und stellen Ihnen vor, welche Vorkehrungen und Vorschriften unbedingt berücksichtigt werden müssen, damit Ihr Plan im Ernstfall auch funktioniert.
Verfasst am: 27.04.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Damit APIs als wichtige Bindeglieder ihr Tagwerk verrichten und auch Daten und Dienste aus der Ferne einbinden, sollten sie einiges können und noch mehr dürfen. Daher müssen APIs über die richtigen Berechtigungen verfügen, um auf die zu verbindenden Ressourcen zugreifen zu können. Dieses E-Handbook liefert einen Ratgeber zur Absicherung von APIs.
Verfasst am: 19.02.2024 | Veröffentlicht am: 16.02.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.
Verfasst am: 31.01.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Erfahren Sie in dieser Infografik, welche Codekenntnisse Security-Profis wissen sollten.
Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022
Jetzt anzeigenGesponsert von Extreme Networks
E-Guide: Erfahren Sie in diesem Rundum-sorglos-Paket, ob die Kontrollschicht des WLANs in Ihrem Unternehmen besser in einer zentralen Kontrolle implementiert werden sollte oder ob auf eine Controller-Appliance verzichtet werden sollte. Desweiteren erfahren Sie, warum die Implementierung der Kontrollschicht die Gesamt-Performance Ihres WLAN-Systems bestimmt.
Verfasst am: 09.08.2016 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Kommen einem Unternehmen Daten abhanden oder ist der Zugriff auf Daten nicht mehr möglich, gerät schnell der Geschäftsbetrieb ins Stocken oder gar das ganze Unternehmen in Schieflage, die auch existenzbedrohend sein kann. Datensicherheit als Pflichtaufgabe sollte da schon aus Selbsterhaltungsinteresse ernst genommen werden.
Verfasst am: 08.11.2022 | Veröffentlicht am: 08.11.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Die Nutzung von generativer KI hat in Unternehmen auf unterschiedlichsten Ebenen Einzug gehalten. Das ist mit erheblichen Risiken für die Datensicherheit und den Datenschutz verbunden. Daher sollten sich Unternehmen mit den entsprechenden Maßnahmen auseinandersetzen, die auch durch die betroffenen Vorschriften und Gesetze eingefordert werden.
Verfasst am: 18.02.2025 | Veröffentlicht am: 18.02.2025
Jetzt anzeigen