security

1-10 von 72 Ergebnissen
Vorherige Seite | Nächste Seite

Resource: Die wichtigsten Trends 2019 im Security-Bereich finden Sie hier in dieser Infografik zusammengefasst.

Verfasst am: 20.05.2019 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Automatisierung und Orchestrierung mit SOAR kann die Sicherheit im Unternehmen verbessern, wenn man vorab die richtigen Fragen stellt. SOAR-Tools können IT-Teams entlasten, in dem sie Abläufe und Reaktionen automatisieren. Erfahren Sie in diesem E-Guide mehr zu den Funktionen von SOAR.

Verfasst am: 29.09.2021 | Veröffentlicht am: 29.09.2021

Jetzt anzeigen

Whitepaper: Phishing und Malware sind für Unternehmen jeder Art ein großes Problem. Diese Bedrohungen entwickeln sich mit alarmierender Geschwindigkeit und umgehen mit raffinierten Techniken herkömmliche Sicherheitsmaßnahmen. Laden Sie jetzt Ihren kostenlosen Basisleitfaden automatisierte Bedrohungsanalyse herunter.

Verfasst am: 29.10.2024 | Veröffentlicht am: 29.10.2024

Jetzt anzeigen

E-Guide: Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt.

Verfasst am: 13.08.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Video: Entdecken Sie in diesem Video, wie die Lösungen von AllCloud der Firma Stieger geholfen haben, ihre IT-Infrastruktur erfolgreich auszubauen. Mit unserer Unterstützung konnten sie nicht nur 40 % der Kosten einsparen, sondern auch die notwendige Datensicherheit gewährleisten.

Premiere: 26.05.2023

Jetzt anzeigen

E-Guide: Dieser E-Guide erläutert, wie sich Geräte an den Microsoft Endpoint Manager anbinden lassen und Funktionen zentral gesteuert werden. IT-Abteilungen können beispielsweise festlegen, in welcher Art und Weise Updates auf den Windows-10-Systemen der Anwender eingespielt werden und ob Treiber mit Windows-Updates installiert werden sollen.

Verfasst am: 08.12.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Book: Unternehmen und Mitarbeiter nutzen heutzutage eine Vielzahl von Cloud-Diensten. Das erhöht die Komplexität der Angriffsfläche und birgt unterschätzte Risiken. Und die reichen von den Verbindungsdaten über die Verwaltung von Identitäten bis hin zu problematischen PaaS- und IaaS-Konten. Wir haben die typischen Gefahrenpotenziale zusammengefasst.

Verfasst am: 08.08.2022 | Veröffentlicht am: 08.08.2022

Jetzt anzeigen

Whitepaper: E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. In dieser Infografik erhalten Sie die sechs wichtigsten Begriffserklärungen.

Verfasst am: 10.11.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Video: Mithilfe von AWS sind Unternehmen in der Lage, Daten automatisch und verschlüsselt als Backup zu speichern und zentral zu verwalten. Weitere Services erlauben zudem, Daten frei zu skalieren und garantieren Sicherheit. Erfahren Sie in diesem Video mehr über die AllCloud von AWS und welche Vorteile sie Ihrem Unternehmen bieten kann.

Premiere: 31.01.2022

Jetzt anzeigen

E-Book: Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe in der IT näher beleuchtet, die im Hintergrund dafür sorgen, dass Unternehmen sicher funktionieren.

Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 72 Ergebnissen
Vorherige Seite | Nächste Seite