datensich

1-10 von 38 Ergebnissen
Vorherige Seite | Nächste Seite

Whitepaper: Die Komplexität der Unternehmens-IT nimmt rasant zu. Laut Umfragen weisen 46 % der Firmen heute eine komplexere IT auf als noch vor zwei Jahren. Daten spielen in Transformationsvorhaben eine wesentliche Rolle. Hier erfahren Sie, wie Datenspeicherung und Cyberresilienz zusammenhängen.

Verfasst am: 13.07.2022 | Veröffentlicht am: 15.07.2022

Jetzt anzeigen

Forschungsinhalt: Hybrid Cloud-Strategie erfordert Sicherheit für lokale und Cloud-Daten. Lokale Daten profitieren von detaillierten Kontrollmechanismen, während externe Partner die Sicherheit von Cloud-Workloads verbessern. HPE untersucht, wie Entscheidungsträger das passende Sicherheitsniveau für Unternehmensdaten überall bestimmen und umsetzen können.

Verfasst am: 02.06.2023 | Veröffentlicht am: 02.06.2023

Jetzt anzeigen

E-Guide: In diesem E-Guide erfahren Sie die Ergebnisse einer Studie, in der Geschäftsführer und Sicherheitsverantwortliche nach ihren Vorfallreaktionsplänen befragt wurden und stellen Ihnen vor, welche Vorkehrungen und Vorschriften unbedingt berücksichtigt werden müssen, damit Ihr Plan im Ernstfall auch funktioniert.

Verfasst am: 27.04.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Zine: Damit APIs als wichtige Bindeglieder ihr Tagwerk verrichten und auch Daten und Dienste aus der Ferne einbinden, sollten sie einiges können und noch mehr dürfen. Daher müssen APIs über die richtigen Berechtigungen verfügen, um auf die zu verbindenden Ressourcen zugreifen zu können. Dieses E-Handbook liefert einen Ratgeber zur Absicherung von APIs.

Verfasst am: 19.02.2024 | Veröffentlicht am: 16.02.2024

Jetzt anzeigen

E-Book: IT-Hygiene (international auch cyber hygiene) ist eine gemeinsame Vorsichtsmaßnahme von Sicherheitsexperten, Admins und Anwendern eines Unternehmens, um sich vor Angriffen zu schützen. Anhand dieser Checkliste können Sie ihre IT-Hygiene pflegen.

Verfasst am: 02.11.2021 | Veröffentlicht am: 02.11.2021

Jetzt anzeigen

E-Book: Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Erfahren Sie in dieser Infografik, welche Codekenntnisse Security-Profis wissen sollten.

Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022

Jetzt anzeigen

E-Guide: In dieser Infografik werden Ihnen Best Practices vorgestellt, mit denen Sie Sicherheit und Datenschutz bei Videokonferenzen gewährleisten.

Verfasst am: 17.09.2021 | Veröffentlicht am: 17.09.2021

Jetzt anzeigen

E-Guide: Erfahren Sie in diesem Rundum-sorglos-Paket, ob die Kontrollschicht des WLANs in Ihrem Unternehmen besser in einer zentralen Kontrolle implementiert werden sollte oder ob auf eine Controller-Appliance verzichtet werden sollte. Desweiteren erfahren Sie, warum die Implementierung der Kontrollschicht die Gesamt-Performance Ihres WLAN-Systems bestimmt.

Verfasst am: 09.08.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: In dieser Infografik erhalten Sie zum einen eine Übersicht der bekannten weltweiten Ransomware-Angriffe in 2020 und 2021 und zum anderen einen "Ransomware-Wetterbericht", der aufzeigt, wie sich die Ransomware-Landschaft derzeit entwickelt - beides von Valery Marchive, Cybersecurity-Spezialist und Chefredakteur bei LeMagIT.

Verfasst am: 07.07.2021 | Veröffentlicht am: 07.07.2021

Jetzt anzeigen

E-Book: In vielen Unternehmen sind unterschiedlichste Cloud-Dienste von verschiedenen Anbietern längst Alltag sind. Und gerade in so komplexen Strukturen ist es wichtig, ein einheitliches Sicherheitsniveau einzuhalten. Wir haben eine Reihe bewährter Methoden zusammengestellt, mit denen IT-Teams für Sicherheit in Multi-Cloud-Umgebungen sorgen können.

Verfasst am: 02.10.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 38 Ergebnissen
Vorherige Seite | Nächste Seite