Suche
Whitepaper

Virtuelle Maschinen benötigen das gleiche Schutzniveau wie physische Endgeräte. Das Whitepaper gibt einen Überblick über die Sicherheit in Leichtbauweise für hybride IT-Umgebungen.

Anzeige
Whitepaper

In diesem Whitepaper erfahren Sie wie Sie der stetig steigenden Security-Komplexität begegnen können und wie Sie die wachsende Anzahl von Bedrohungen bewältigen sowie komplexe Angriffe erkennen können.

Anzeige
eBook

Storage-Experten setzen sich mit Speichertechnologien, software-defined Storage und Virtualisierung auseinander. In erster Linie geht es bei all diesen Überlegungen darum, bestimmte Daten zur richtigen Zeit am richtigen Ort zu speichern. Die Sicherheit der Daten hat höchste Priorität. Das neue, deutschsprachige eBook informiert über den State of the

eBook

Das Einsatzspektrum von IAM-Systemen dehnt sich beständig aus. Dabei sind neben der technischen Umsetzung, der organisatorische Wandel und die Ausrichtung des IAM-Teams wichtige Erfolgsfaktoren, um von den Benefits einer dezentralen IAM-Struktur zu profitieren.

eBook

Das Editorial beschäftigt sich mit dem Thema KI. Es interessiert und fasziniert die IT-Welt derzeit extrem. Allerdings ist es auch ein Hypebegriff. Zeit, um die Fakten einmal geradezurücken. Daneben tut sich viel im IAM-Umfeld. Benutzerfreundliche Log-In-Lösungen spielen dabei ebenso eine Rolle wie neue Varianten bei Fake Identities wie etwa

Anzeige
Whitepaper

In diesem Whitepaper werden die strategischen Vorteile der Cloud-Lösungen erörtert und den Risiken gegenübergestellt. Außerdem werden noch geeignete Handlungsempfehlungen in Bezug auf die Nutzung von Cloud-Lösungen im Unternehmen gegeben.

Whitepaper

In diesem Whitepaper untersuchen wir die Containerisierung und sehen uns an, wie IT-Experten, Systemarchitekten und Entscheider in Unternehmen von dieser Technologie profitieren.

Holen Sie das Maximum heraus aus BitLocker, Defender Antivirus und Firewall Management. Von Native Security zu umfassender IT-Sicherheit mit DriveLock: Ein kleiner Schritt für Sie, ein großer für Ihre Endpoint Sicherheit!

Whitepaper

In diesem Whitepaper möchten wir Ihnen am Beispiel eines real erfolgten, aber anonymisierten Cyber-Angriffs die Gelegenheit bieten, aus den Erfahrungen anderer zu lernen.

Anzeige

Events

12.02.2025
 - 12.02.2025
Online
19.02.2025
 - 20.02.2025
Berlin
19.02.2025
 - 20.02.2025
Berllin
Stellenmarkt
  1. Geschäftsführung (m/w/d) für angewandte Cybersicherheitsforschung in Heilbronn
    Fraunhofer-Institut für Sichere Informationstechnologie SIT, Heilbronn
  2. Head of IT (w/m/d)
    MAINGAU Energie GmbH, Obertshausen
  3. Java-Entwickler (m/w/d)
    über Jobware Personalberatung, Raum Erfurt / 75% Homeoffice
  4. Product Manager Salesforce (m/w/d)
    UnternehmerTUM GmbH, Garching & München
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige