sicherheitslos
Gesponsert von TechTarget ComputerWeekly.de
E-Guide: Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation
Verfasst am: 30.08.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet.
Verfasst am: 28.12.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Palo Alto Networks
Whitepaper: Die Mehrheit von Unternehmen nutzen Container, um den Anwendungslebenszyklus zu beschleunigen. Mithilfe von Kubernetes kann die notwendige Hochverfügbarkeit für aktive Container gewährleistet werden. Erfahren Sie in diesem Whitepaper, wie die Prisma-Cloud-Lösung für mehr Sicherheit in Kubernetes-Plattformen sorgt.
Verfasst am: 08.03.2021 | Veröffentlicht am: 15.03.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten.
Verfasst am: 04.09.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Palo Alto Networks
Webcast: Mit der steigenden Digitalisierung entscheiden sich viele Unternehmen für die Integration ihrer Systeme in die Cloud. Viele Unternehmen stehen dadurch jedoch vor neuen Sicherheitsherausforderungen. Erfahren Sie in diesem Webcast, welche Sicherheitsmaßnahmen getroffen werden müssen, um Prozesse und Systeme zu schützen.
Premiere: 18.03.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Dieses E-Handbook bietet Ihnen Grundlagen und Einblicke in die Funktionsweise von Web Application Firewalls. Wir zeigen im Detail, wo und wie Sie WAFs für Ihr Einsatzszenario passend optimal einsetzen. Sie erfahren, welche unterschiedlichen WAF-Typen es gibt, welche Vor- und Nachteile die Produkte haben und worauf Sie beim Kauf achten sollten.
Verfasst am: 30.07.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Cato Networks
E-Guide: Die digitale Transformation hat sich durch die Einführung von Everything as a Service enorm beschleunigt. Erfahren Sie in diesem E-Guide, wie Sie den ROI und die Kosten von SASE für Ihr Unternehmen berechnen.
Verfasst am: 05.05.2021 | Veröffentlicht am: 05.05.2021
Jetzt anzeigenGesponsert von Palo Alto Networks
Webcast: Durch die vielen verwendeten Cloud-Umgebungen, die in Unternehmen verwendet werden, gibt es oft Herausforderungen in der Sicherstellung der Anwendungen. In diesem Webcast erfahren Sie, wie die VM-Series Firewall Sicherheitsfunktionen ergänzen und erweitern kann, um Cloud-Umgebungen sicherer zu machen.
Premiere: 18.03.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Dieses E-Handbuch bietet Ihnen einen umfassenden Überblick zum Thema Penetration-Testing. Berücksichtigt wird dabei nicht nur, wie und mit welchen Tools Sie Penetrationstests durchführen können, sondern Sie erfahren hier außerdem alles über Standards und gesetzliche Vorgaben.
Verfasst am: 30.03.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Cato Networks
E-Guide: Erfahren Sie in diesem E-Guide mehr über das Konzept von SASE und wie es Ihre Anwendungen in der Cloud über eine einzige Plattform verbindet und somit hohe Transparenz und mehr Schutz vor Bedrohungen schaffen kann.
Verfasst am: 06.05.2021 | Veröffentlicht am: 06.05.2021
Jetzt anzeigen