kostenlos
Gesponsert von TechTarget ComputerWeekly.de
E-Zine: Ob man sich um neue Security-Maßnahmen kümmert, den Einsatz von Cloud-Diensten plant, Cookie-Banner verwendet oder künstliche Intelligenz produktiv im Unternehmen einsetzen will. Datenschutz muss immer von Anfang an konsequent mitgedacht und berücksichtigt werden. Dieses E-Handbook liefert wichtige Aspekte dazu.
Verfasst am: 25.08.2023 | Veröffentlicht am: 24.08.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Rechtliche Vorgaben beeinflussen auch dieIT-Strategie von Unternehmen. Vor allemdie neue EU-Datenschutz-Grundverordnungwird Auswirkungen haben, auf die sich IT-Leitereinstellen müssen.
Verfasst am: 14.12.2016 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Das Modell Zero Trust verspricht, das Thema Security neu anzugehen und auf eine sehr solide Grundlage zu heben. So lautet die Basisannahme, dass keiner Person, keinem Gerät und keinem Dienst innerhalb oder außerhalb des Unternehmensnetzwerks vertraut werden sollte. Dieses E-Handbook soll mit Ratgebern IT-Teams bei der Umsetzung unterstützen.
Verfasst am: 10.02.2021 | Veröffentlicht am: 15.03.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Wir haben in diesem E-Handbook Ratgeber und Informationen zusammengefasst, die Unternehmen und IT-Teams dabei unterstützen, die Abwehr von Ransomware-Angriffen zu optimieren, im Falle eines Falles planvoll zu reagieren und die Schäden zu begrenzen.
Verfasst am: 04.03.2022 | Veröffentlicht am: 04.03.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Dieses E-Handbook bietet Ihnen umfangreiche Hilfestellung beim Einsatz von Wireshark in der Netzwerk- und Security-Praxis. Wir zeigen Ihnen, wie Sie mit dem Netzwerk-Sniffer effizienter und bequemer arbeiten.
Verfasst am: 17.08.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Dieses E-Handbook bietet Ihnen ausführlichen Informationen zu Installation, Konfiguration und Einsatz von Nmap unter Windows und Linux. Wir zeigen Ihnen, wie Sie mit dem Security Scanner in der Praxis effizienter und bequemer arbeiten.
Verfasst am: 20.10.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: In den letzten Jahren stieg der Druck auf Rechenzentren, sparsam mit Ressourcen umzugehen. Strom ist nicht der einzige Faktor, der Ihre Klimabilanz beeinträchtigt. Häufig vernachlässigte Themen sind die Abfallvermeidung und die Emission von F-Gasen aus Ihren Kühlanlagen. Auch hierzu halten wir im vorliegenden E-Handbuch einige Hinweise bereit.
Verfasst am: 15.11.2021 | Veröffentlicht am: 15.11.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Werden derzeit IT-Verantwortliche, CIOs oder CISOs zu ihren größten Herausforderungen befragt, so steht bei vielen das Thema Cloud-Sicherheit ganz oben auf der Agenda. Dieses E-Handbook liefert für zahlreiche Aspekte der Cloud-Sicherheit Empfehlungen und Ratgeber, mit denen sich die Security praxisnah verbessern lässt.
Verfasst am: 23.11.2016 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Um auf Sicherheitsvorfälle vorbereitet zu sein, ist ein Cybersicherheitsplan für Unternehmen ein wichtiges Werkzeug. Was sind die Ziele der IT Security und wie wird bei einem Vorfall reagiert? Das sind die Fragen, die ein Plan beantworten sollte. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber, um die Sicherheit im Unternehmen zu erhöhen.
Verfasst am: 03.11.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Das Thema Sicherheit ist bei der Cloud-Nutzung eine Herausforderung. Und die Komplexität, der sich Anwenderunternehmen gegenübersehen, hängt nicht zuletzt vom Nutzungsmodell ab. So gilt es bei SaaS, IaaS und PaaS unterschiedliche Aspekte zu berücksichtigen.
Verfasst am: 04.08.2021 | Veröffentlicht am: 04.08.2021
Jetzt anzeigen