security

1-10 von 118 Ergebnissen
Vorherige Seite | Nächste Seite

Resource: Die wichtigsten Trends 2019 im Security-Bereich finden Sie hier in dieser Infografik zusammengefasst.

Verfasst am: 20.05.2019 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Automatisierung und Orchestrierung mit SOAR kann die Sicherheit im Unternehmen verbessern, wenn man vorab die richtigen Fragen stellt. SOAR-Tools können IT-Teams entlasten, in dem sie Abläufe und Reaktionen automatisieren. Erfahren Sie in diesem E-Guide mehr zu den Funktionen von SOAR.

Verfasst am: 29.09.2021 | Veröffentlicht am: 29.09.2021

Jetzt anzeigen

E-Guide: Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt.

Verfasst am: 13.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Dieser E-Guide erläutert, wie sich Geräte an den Microsoft Endpoint Manager anbinden lassen und Funktionen zentral gesteuert werden. IT-Abteilungen können beispielsweise festlegen, in welcher Art und Weise Updates auf den Windows-10-Systemen der Anwender eingespielt werden und ob Treiber mit Windows-Updates installiert werden sollen.

Verfasst am: 08.12.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Whitepaper: Automatisieren Sie Ihre SOC-Routineaufgaben, verbessern Sie die Effizienz Ihrer Incident Response-Prozesse und sparen Sie wertvolle Zeit für die Abwehr von kritischen Bedrohungen. Entdecken Sie jetzt die Top 10 Empfehlungen zur SOC-Automatisierung.

Verfasst am: 06.04.2023 | Veröffentlicht am: 06.04.2023

Jetzt anzeigen

Video: Entdecken Sie in diesem Video, wie die Lösungen von AllCloud der Firma Stieger geholfen haben, ihre IT-Infrastruktur erfolgreich auszubauen. Mit unserer Unterstützung konnten sie nicht nur 40 % der Kosten einsparen, sondern auch die notwendige Datensicherheit gewährleisten.

Premiere: 26.05.2023

Jetzt anzeigen

E-Book: Unternehmen und Mitarbeiter nutzen heutzutage eine Vielzahl von Cloud-Diensten. Das erhöht die Komplexität der Angriffsfläche und birgt unterschätzte Risiken. Und die reichen von den Verbindungsdaten über die Verwaltung von Identitäten bis hin zu problematischen PaaS- und IaaS-Konten. Wir haben die typischen Gefahrenpotenziale zusammengefasst.

Verfasst am: 08.08.2022 | Veröffentlicht am: 08.08.2022

Jetzt anzeigen

White Paper: E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. In dieser Infografik erhalten Sie die sechs wichtigsten Begriffserklärungen.

Verfasst am: 10.11.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Video: Mithilfe von AWS sind Unternehmen in der Lage, Daten automatisch und verschlüsselt als Backup zu speichern und zentral zu verwalten. Weitere Services erlauben zudem, Daten frei zu skalieren und garantieren Sicherheit. Erfahren Sie in diesem Video mehr über die AllCloud von AWS und welche Vorteile sie Ihrem Unternehmen bieten kann.

Premiere: 31.01.2022

Jetzt anzeigen

E-Book: Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe in der IT näher beleuchtet, die im Hintergrund dafür sorgen, dass Unternehmen sicher funktionieren.

Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 118 Ergebnissen
Vorherige Seite | Nächste Seite