security
Gesponsert von TechTarget ComputerWeekly.de
Resource: Erfahren Sie in dieser Infografik, wie Sie mit diesen vier Schritten eine solide SD-WAN-Sicherheitsstrategie entwerfen können.
Verfasst am: 17.01.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Splunk
Whitepaper: Angesichts der heutigen Bedrohungslandschaft stehen Security-Teams vor gewaltigen Herausforderungen. Tun sich viele Teams schwer damit, wichtige Schwachstellen zu priorisieren, bevor sie zu größeren Problemen führen, und sich gleichzeitig auch noch um kleinere Security-Anliegen zu kümmern. Laden Sie jetzt den Basisleitfaden SIEM herunter.
Verfasst am: 29.10.2024 | Veröffentlicht am: 29.10.2024
Jetzt anzeigenGesponsert von Splunk
Gartner Magic Quadrant: Splunk im Gartner Magic Quadrant 2024 für SIEM (Security Information and Event Management) und damit zum 10. Mal in Folge als Leader eingestuft wurde. Ein SIEM hilft sowohl bei Reaktionsmaßnahmen zur Eindämmung von Problemen, die Unternehmen schaden als auch bei der Erfüllung von Compliance- und Berichtsanforderungen.
Verfasst am: 29.10.2024 | Veröffentlicht am: 29.10.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Erfahren Sie in dieser Infografik, welche Codekenntnisse Security-Profis wissen sollten.
Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Veränderte Arbeitsmodelle sorgen dafür, dass immer mehr Anwender von entfernten Standorten aus auf Unternehmensressourcen zugreifen. Traditionelle Ansätze, um diese Zugriffe abzusichern, stoßen zunehmend an ihre Grenzen. Hier kommt der Ansatz Service Security Edge, oder kurz SSE, ins Spiel. Erfahren Sie in diesem E-Guide mehr.
Verfasst am: 31.10.2022 | Veröffentlicht am: 31.10.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: IT-Security-Teams mussten Anfang 2020 die Prioritätenliste anpassen, wofür unter anderem bei vielen der Umzug ins Home Office sorgte, der mit Sicherheitsherausforderungen verbunden war. Wir haben in diesem E-Guide die Beiträge zu IT-Sicherheit und Datenschutz zusammengefasst, die 2020 erschienen und auf besonders großes Interesse gestoßen sind.
Verfasst am: 14.01.2021 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Das Thema VPN ist nicht einfach zu durchschauen. Es gibt viele Optionen für die technische Realisierung und mit Fachbegriffen wird auch nicht gespart: SSL/TLS-, IPsec-, Remote-Access- und Site-to-Site-VPN, Split Tunneling, Hardware-VPN, Cloud-Dienste und mehr.
Verfasst am: 25.05.2021 | Veröffentlicht am: 25.05.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Lesen Sie in dieser Infografik über 10 Maßnahmen, zum Schutz virtueller Umgebungen.
Verfasst am: 15.06.2022 | Veröffentlicht am: 15.06.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Die DevOps-Methode soll die Zusammenarbeit von Entwicklungs- und IT-Betriebsteams fördern. Dieses E-Handbook dient als Leitfaden für Unternehmen, um DevOps optimal umzusetzen.
Verfasst am: 28.05.2024 | Veröffentlicht am: 28.05.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Ein ordentliches Patch-Management ist eine wichtige Säule in der Security-Strategie. Sonst können Angriffsflächen entstehen, die sich auch durch andere Maßnahmen nicht kompensieren lassen. Dieses E-Handbook umfasst Tipps und Best Practices, die dabei helfen, dass Patch-Management-Prozesse reibungslos und mit überschaubaren Risiken ablaufen.
Verfasst am: 01.09.2022 | Veröffentlicht am: 01.09.2022
Jetzt anzeigen