netzwerksich
Gesponsert von TechTarget ComputerWeekly.de
White Paper: Netzwerktechniker benötigen ein solides Verständnis der Protokolle für Kommunikation, Routing und Switching. Gleichzeitig können die Stellenbeschreibungen für Netzwerktechniker verschiedene Disziplinen umfassen. Erfahren Sie in dieser Infografik, welche interdisziplinären Bereiche den Netzwerktechniker zudem betreffen.
Verfasst am: 05.03.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Tanium
Whitepaper: Ransomware ist schnell zum Fluch für Unternehmen und Behörden gleichermaßen geworden. Der Schaden ist kostspieliger als bei anderen Arten von Bedrohungen, und die Zahl der Ransomware-Vorkommnisse nimmt unaufhaltsam zu. In diesem Leitfaden erfahren Sie, wie Sie sich schützen.
Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Whitepaper: Diese Infografik zeigt die vier Schritte zur Erhöhung der SD-WAN-Sicherheit auf, die Sie kennen sollten.
Verfasst am: 31.01.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Ein sicherer und flexibler Remote-Zugriff auf Unternehmensnetzwerke ist von entscheidender Bedeutung, um mit den immer komplexer werdenden Netzwerken Schritt zu halten. In diesem Handbuch erfahren Sie, wie Sie den Remote-Zugriff für Ihr Netzwerk am besten einrichten, wenn die Arbeitslasten über das private Rechenzentrum hinausgehen.
Verfasst am: 15.12.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Dieses E-Handbook bietet Ihnen die notwendigen Grundlagen zum Einstieg in Software-defined Perimeter. Wir zeigen außerdem die Unterschiede sowie Vor- und Nachteile im Vergleich mit VPN- und Zero-Trust-Lösungen auf. Sie erfahren auch, worauf Sie bei der Implementierung einer SDP-Architektur achten müssen.
Verfasst am: 26.03.2021 | Veröffentlicht am: 26.03.2021
Jetzt anzeigenGesponsert von Tanium
Whitepaper: Obwohl Unternehmen heutzutage eine Vielzahl an Tools zur Abwehr benutzen, bleiben erstaunlicherweise 20 % aller Endpunkte unentdeckt und somit ungeschützt. In diesem White Paper erfahren Sie alles über Endpunktverwaltung.
Verfasst am: 23.09.2022 | Veröffentlicht am: 23.09.2022
Jetzt anzeigenGesponsert von IBM
Whitepaper: Die Komplexität der Unternehmens-IT nimmt rasant zu. Laut Umfragen weisen 46 % der Firmen heute eine komplexere IT auf als noch vor zwei Jahren. Daten spielen in Transformationsvorhaben eine wesentliche Rolle. Hier erfahren Sie, wie Datenspeicherung und Cyberresilienz zusammenhängen.
Verfasst am: 13.07.2022 | Veröffentlicht am: 15.07.2022
Jetzt anzeigenGesponsert von Axway
Whitepaper: Heutzutage findet ein Cyberangriff in Windeseile statt. Kein IT-System ist mehr sicher, denn Angreifer sind überall. Ausgestattet mit richtigem Wissen und Tools können Sie Angriffe stoppen, bevor diese ihr System erreichen. Hier erfahren Sie mehr.
Verfasst am: 13.06.2022 | Veröffentlicht am: 13.06.2022
Jetzt anzeigenGesponsert von Medialine
Whitepaper: Jedes Unternehmen kennt und fürchtet Ransomware. Mit wenigen simplen Tricks wird die Effektivität der Schadsoftware jedoch gewaltig eingeschränkt. In diesem E-Guide erfahren Sie, wie Sie in Microsoft Azure Storage-Sicherheit verbessern
Verfasst am: 27.10.2022 | Veröffentlicht am: 27.10.2022
Jetzt anzeigenGesponsert von SailPoint
Whitepaper: Sicherer Zugang muss im heutigen Cloud-Zeitalter ortsunabhängig auf jedem Gerät funktionieren, darf aber gleichzeitig vom Endnutzer nicht als aufdringlich oder gar störend empfunden werden. Hier erfahren Sie, wie Sie den Mittelweg finden.
Verfasst am: 03.10.2022 | Veröffentlicht am: 03.10.2022
Jetzt anzeigen