security
Gesponsert von TechTarget ComputerWeekly.de
E-Zine: Dass ein Sicherheitsvorfall im schlimmsten Fall auch die gesamte Existenz eines Unternehmens gefährdet, liegt oftmals nicht nur am Vorfall selbst, sondern auch am direkten Umgang damit. Die Reaktion auf Vorfälle sollte gut orchestriert sein. Dieses E-Handbook liefert wichtige Aspekte dazu.
Verfasst am: 11.10.2023 | Veröffentlicht am: 10.10.2023
Jetzt anzeigenGesponsert von Splunk
Whitepaper: Laden Sie Ihr Exemplar von Den ROI von SOAR-Lösungen messen herunter und erfahren Sie anhand von Beispielen, wie SOAR-Lösungen Ihrem Team einen erheblichen ROI bescheren können.
Verfasst am: 29.10.2024 | Veröffentlicht am: 29.10.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt Risikolage 2022.
Verfasst am: 06.04.2022 | Veröffentlicht am: 06.04.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt zur Risikolage 2022 und erhalten Sie wichtige Infos zu Schutzmaßnahmen gegen Cyberrisiken.
Verfasst am: 06.04.2022 | Veröffentlicht am: 06.04.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: IT-Hygiene (international auch cyber hygiene) ist eine gemeinsame Vorsichtsmaßnahme von Sicherheitsexperten, Admins und Anwendern eines Unternehmens, um sich vor Angriffen zu schützen. Anhand dieser Checkliste können Sie ihre IT-Hygiene pflegen.
Verfasst am: 02.11.2021 | Veröffentlicht am: 02.11.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: In dieser Infografik zeigen wir Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren.
Verfasst am: 14.01.2022 | Veröffentlicht am: 14.01.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Endpoint Detection and Response (EDR) ist der Oberbegriff für wichtige Werkzeuge, die für die Sicherheit auf Endpunkten zuständig sind. EDR-Produkte unterscheiden sich erheblich sowohl in der Reichweite als auch in den Fähigkeiten. Erfahren Sie in diesem E-Guide, wie Unternehmen wissen, ob die neue Lösung in die bestehende Infrastruktur passt.
Verfasst am: 02.11.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Es gibt verschiedene Speichertechnologien, die in einer USV verbaut sein können. Wiederaufladbare Batterien sind die gebräuchlichste. Der Einfachheit halber werden sich die Beispiele und Abbildungen in diesem E-Guide auf diese Technologie konzentrieren.
Verfasst am: 09.08.2022 | Veröffentlicht am: 09.08.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Resource: Erfahren Sie in dieser Infografik, wie Sie mit diesen vier Schritten eine solide SD-WAN-Sicherheitsstrategie entwerfen können.
Verfasst am: 17.01.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Splunk
Whitepaper: Angesichts der heutigen Bedrohungslandschaft stehen Security-Teams vor gewaltigen Herausforderungen. Tun sich viele Teams schwer damit, wichtige Schwachstellen zu priorisieren, bevor sie zu größeren Problemen führen, und sich gleichzeitig auch noch um kleinere Security-Anliegen zu kümmern. Laden Sie jetzt den Basisleitfaden SIEM herunter.
Verfasst am: 29.10.2024 | Veröffentlicht am: 29.10.2024
Jetzt anzeigen