security
Gesponsert von TechTarget ComputerWeekly.de
E-Book: Eine Migration von Anwendungen und Workloads in die Cloud ist keine leichte Aufgabe für Unternehmen. Wir haben daher wichtige Überlegungen und Tipps für den Schutz zusammengestellt. Viele Aspekte wie Verschlüsselung, Compliance-Vorgaben, Disaster Recovery und Business Continuity müssen von Anfang berücksichtigt werden.
Verfasst am: 25.04.2022 | Veröffentlicht am: 25.04.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: In dieser Infografik werden Ihnen Best Practices vorgestellt, mit denen Sie Sicherheit und Datenschutz bei Videokonferenzen gewährleisten.
Verfasst am: 17.09.2021 | Veröffentlicht am: 17.09.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Der Schutz von Daten, Infrastrukturen und Anwendungen innerhalb einer Hybrid- oder Multi-Cloud-Umgebung kann durch mehrere Clouds oder die Mischung Public und Private Clouds eine Herausforderung sein.
Verfasst am: 10.09.2024 | Veröffentlicht am: 10.09.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: 2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Erfahren Sie in diesem E-Guide, welche Veränderungen die Pandemie bei den Prioritäten für 2021 auslöste.
Verfasst am: 17.11.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Cradlepoint
Infografik: Heimnetzwerke wurden nicht für die Arbeit in Unternehmen konzipiert, und IT-Teams können Konnektivität, Informationssicherheit und Anwendungsleistung nicht einfach kontrollieren.Erfahren Sie in dieser Infografik, wie Sie einen Remote-Arbeitsplatz richtig implementieren und sicher verwalten.
Verfasst am: 03.03.2022 | Veröffentlicht am: 03.03.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN Timeout, Split Tunneling und VPN-Begriffe zusammengefasst.
Verfasst am: 03.09.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Wir haben in diesem E-Guide die Beiträge zu den Themen Datenschutz und IT-Sicherheit zusammengefasst, die 2021 erschienen sind und auf besonders großes Interesse gestoßen sind.
Verfasst am: 13.01.2022 | Veröffentlicht am: 13.01.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Absicherung der SaaS-Nutzung ist weitaus komplexer, als es auf den ersten Blick scheint. Es gibt zwar keine allgemeingültige Security-Checkliste für SaaS-Lösungen, doch an folgenden sechs Richtlinien kann man sich orientieren.
Verfasst am: 25.03.2021 | Veröffentlicht am: 25.03.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Allein mit Technologie lässt sich Sicherheit nicht gewährleisten, denn Anwender müssen miteinbezogen werden. Doch der Aktivposten Mensch wurde bisher in der Security-Strategie erheblich unterschätzt. Erfahren Sie in diesem E-Guide, wie der Aufbau einer menschlichen Firewall zur Absicherung eines Unternehmens funktioniert.
Verfasst am: 22.04.2021 | Veröffentlicht am: 22.04.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Die Europäische Datenschutz-Grundverordnung stellt Firmen und ihre IT-Infrastruktur vor große Herausforderungen. Sorgfältig geplante Prozesse und Verfahren für die Daten und das Datenmanagement können dabei helfen, die gesetzlichen Vorgaben zu erfüllen. Auch Storage-Systeme können hierzu beitragen, wenn sie mit den richtigen Tools ausgerüstet sind.
Verfasst am: 02.08.2022 | Veröffentlicht am: 02.08.2022
Jetzt anzeigen