sicherheitslos

1-10 von 26 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation

Verfasst am: 30.08.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet.

Verfasst am: 28.12.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.

Verfasst am: 06.01.2016 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

Whitepaper: Die Mehrheit von Unternehmen nutzen Container, um den Anwendungslebenszyklus zu beschleunigen. Mithilfe von Kubernetes kann die notwendige Hochverfügbarkeit für aktive Container gewährleistet werden. Erfahren Sie in diesem Whitepaper, wie die Prisma-Cloud-Lösung für mehr Sicherheit in Kubernetes-Plattformen sorgt.

Verfasst am: 08.03.2021 | Veröffentlicht am: 15.03.2021

Jetzt anzeigen

Whitepaper: Die meisten Unternehmen haben begonnen, ihre Anwendungen bis zu einem gewissen Grad zu modernisieren. Allerdings verwenden IT-Teams manchmal weiterhin Backup-Tools, die bei Cloud-nativen Anwendungen nicht so effektiv sind. Entdecken Sie 20 Fragen, die Sie potenziellen Anbietern bei der Auswahl Ihrer Datensicherungslösung stellen sollten.

Verfasst am: 16.06.2021 | Veröffentlicht am: 16.06.2021

Jetzt anzeigen

E-Guide: Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten.

Verfasst am: 04.09.2017 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

E-Guide: MDR ist nicht gleich MDR. Es gibt viele Managed-Detection-and-Response-Lösungen auf dem Markt - sie unterscheiden sich oft in der Art ihres Aufbaus. Daher sollte man sich einen guten Überblick über die MDR-Angebote verschaffen, wenn man auf der Suche nach solch einer Lösung ist. Hier erfahren Sie mehr zu den vier verschiedenen Arten von MDR.

Verfasst am: 23.08.2022 | Veröffentlicht am: 23.08.2022

Jetzt anzeigen

Whitepaper: Vielen Unternehmen fällt es schwer, sich für ein effektives Cybersicherheits-Tool zu entscheiden. Dies führt zu Schwachstellen in der Cybersicherheitsabwehr, was Sicherheitszwischenfälle zur Folge haben kann. Lesen Sie in diesem Whitepaper über die Proofpoint-Insider-Threat-Management-Lösung (ITM) und wie sie Ihre Systeme sicherer machen kann.

Verfasst am: 12.03.2021 | Veröffentlicht am: 18.11.2021

Jetzt anzeigen

Webcast: Mit der steigenden Digitalisierung entscheiden sich viele Unternehmen für die Integration ihrer Systeme in die Cloud. Viele Unternehmen stehen dadurch jedoch vor neuen Sicherheitsherausforderungen. Erfahren Sie in diesem Webcast, welche Sicherheitsmaßnahmen getroffen werden müssen, um Prozesse und Systeme zu schützen.

Premiere: 18.03.2021

Jetzt anzeigen

E-Book: Dieses E-Handbook bietet Ihnen Grundlagen und Einblicke in die Funktionsweise von Web Application Firewalls. Wir zeigen im Detail, wo und wie Sie WAFs für Ihr Einsatzszenario passend optimal einsetzen. Sie erfahren, welche unterschiedlichen WAF-Typen es gibt, welche Vor- und Nachteile die Produkte haben und worauf Sie beim Kauf achten sollten.

Verfasst am: 30.07.2015 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
1-10 von 26 Ergebnissen
Vorherige Seite | Nächste Seite