security
Gesponsert von Palo Alto Networks
Whitepaper: Automatisieren Sie Ihre SOC-Routineaufgaben, verbessern Sie die Effizienz Ihrer Incident Response-Prozesse und sparen Sie wertvolle Zeit für die Abwehr von kritischen Bedrohungen. Entdecken Sie jetzt die Top 10 Empfehlungen zur SOC-Automatisierung.
Verfasst am: 06.04.2023 | Veröffentlicht am: 06.04.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Unternehmen und Mitarbeiter nutzen heutzutage eine Vielzahl von Cloud-Diensten. Das erhöht die Komplexität der Angriffsfläche und birgt unterschätzte Risiken. Und die reichen von den Verbindungsdaten über die Verwaltung von Identitäten bis hin zu problematischen PaaS- und IaaS-Konten. Wir haben die typischen Gefahrenpotenziale zusammengefasst.
Verfasst am: 08.08.2022 | Veröffentlicht am: 08.08.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
White Paper: E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. In dieser Infografik erhalten Sie die sechs wichtigsten Begriffserklärungen.
Verfasst am: 10.11.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von AllCloud
Video: Mithilfe von AWS sind Unternehmen in der Lage, Daten automatisch und verschlüsselt als Backup zu speichern und zentral zu verwalten. Weitere Services erlauben zudem, Daten frei zu skalieren und garantieren Sicherheit. Erfahren Sie in diesem Video mehr über die AllCloud von AWS und welche Vorteile sie Ihrem Unternehmen bieten kann.
Premiere: 31.01.2022
Jetzt anzeigenGesponsert von AllCloud
Video: Entdecken Sie in diesem Video, wie die Lösungen von AllCloud der Firma Stieger geholfen haben, ihre IT-Infrastruktur erfolgreich auszubauen. Mit unserer Unterstützung konnten sie nicht nur 40 % der Kosten einsparen, sondern auch die notwendige Datensicherheit gewährleisten.
Premiere: 26.05.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe in der IT näher beleuchtet, die im Hintergrund dafür sorgen, dass Unternehmen sicher funktionieren.
Verfasst am: 27.07.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von HPE Aruba Networking
Whitepaper: In diesem E-Book erfahren Sie die nötigen Schritte, um Ihr Netzwerk zu stärken und krisensicher zu machen.
Verfasst am: 23.01.2023 | Veröffentlicht am: 23.01.2023
Jetzt anzeigenDas „Inside-Out"-Unternehmen: Neudefinition von IT-SecOps für den heutigen Remote-First-Arbeitsplatz
Gesponsert von Tanium
Whitepaper: Einst in intern verwalteten Rechenzentren konzentriert, sind Anwendungen und Daten heute über mehrere Clouds verteilt. Dies stellt IT-Teams vor Herausforderungen in Bezug auf Bestandsaufnahme, Schwachstellenbewertung, Patch-Management und Client-Sicherheit sowie Mitarbeiterproduktivität. Hier erfahren Sie mehr.
Verfasst am: 21.09.2022 | Veröffentlicht am: 21.09.2022
Jetzt anzeigenGesponsert von Cradlepoint
Produkt-Übersicht: Lesen Sie in diesem Lösungsbericht, wie die Integration zwischen Cradlepoints NetCloud Manager und Palo Alto Networks Panorama (PN) SASE-Lösung einfach zugänglich machen. Zudem erfahren Sie über verschiedene Anwendungsfälle, in denen die Anforderungen an ein sicheres und agiles Enterprise-WAN bereits erfüllt werden.
Verfasst am: 02.03.2022 | Veröffentlicht am: 02.03.2022
Jetzt anzeigenGesponsert von Cradlepoint
Produkt-Übersicht: Lesen Sie hier, wie die Ausstattung mit Cradlepoints NetCloud Service und LTE-fähigen Wireless-Edge-Routern zu Hause es Ihnen ermöglicht, eine hohe Leistung für wichtige Anwendungen zu gewährleisten und eine natürliche Ebene des Informationsschutzes zu schaffen.
Verfasst am: 02.03.2022 | Veröffentlicht am: 02.03.2022
Jetzt anzeigen