Suche
Whitepaper

Virtuelle Maschinen benötigen das gleiche Schutzniveau wie physische Endgeräte. Das Whitepaper gibt einen Überblick über die Sicherheit in Leichtbauweise für hybride IT-Umgebungen.

Whitepaper

In diesem Whitepaper erfahren Sie wie Sie der stetig steigenden Security-Komplexität begegnen können und wie Sie die wachsende Anzahl von Bedrohungen bewältigen sowie komplexe Angriffe erkennen können.

Anzeige
eBook

Storage-Experten setzen sich mit Speichertechnologien, software-defined Storage und Virtualisierung auseinander. In erster Linie geht es bei all diesen Überlegungen darum, bestimmte Daten zur richtigen Zeit am richtigen Ort zu speichern. Die Sicherheit der Daten hat höchste Priorität. Das neue, deutschsprachige eBook informiert über den State of the

Anzeige
eBook

Das Einsatzspektrum von IAM-Systemen dehnt sich beständig aus. Dabei sind neben der technischen Umsetzung, der organisatorische Wandel und die Ausrichtung des IAM-Teams wichtige Erfolgsfaktoren, um von den Benefits einer dezentralen IAM-Struktur zu profitieren.

eBook

Das Editorial beschäftigt sich mit dem Thema KI. Es interessiert und fasziniert die IT-Welt derzeit extrem. Allerdings ist es auch ein Hypebegriff. Zeit, um die Fakten einmal geradezurücken. Daneben tut sich viel im IAM-Umfeld. Benutzerfreundliche Log-In-Lösungen spielen dabei ebenso eine Rolle wie neue Varianten bei Fake Identities wie etwa

Whitepaper

In diesem Whitepaper werden die strategischen Vorteile der Cloud-Lösungen erörtert und den Risiken gegenübergestellt. Außerdem werden noch geeignete Handlungsempfehlungen in Bezug auf die Nutzung von Cloud-Lösungen im Unternehmen gegeben.

Anzeige
Whitepaper

In diesem Whitepaper untersuchen wir die Containerisierung und sehen uns an, wie IT-Experten, Systemarchitekten und Entscheider in Unternehmen von dieser Technologie profitieren.

Holen Sie das Maximum heraus aus BitLocker, Defender Antivirus und Firewall Management. Von Native Security zu umfassender IT-Sicherheit mit DriveLock: Ein kleiner Schritt für Sie, ein großer für Ihre Endpoint Sicherheit!

Whitepaper

In diesem Whitepaper möchten wir Ihnen am Beispiel eines real erfolgten, aber anonymisierten Cyber-Angriffs die Gelegenheit bieten, aus den Erfahrungen anderer zu lernen.

Whitepaper

Die digitale Transformation macht auch in der Buchhaltung nicht halt! Ist das Projekt „e-Invoicing“ einmal initiiert, bringt es aber wahnsinnig viele Vorteile mit sich. Nicht nur für das Unternehmen, sondern auch für seine Mitarbeiter.

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Informationssicherheitsbeauftragter IT-Security & Compliance (m/w/d)
    sanotact GmbH, Münster
  2. IT-Projektkoordinator:in in der Softwareentwicklung (m/w/d)
    STRABAG BRVZ GMBH & CO.KG, Stuttgart
  3. Senior Architecture Consultant Infrastructure
    NTT DATA Deutschland SE, Deutschlandweit
  4. Data Analyst:in für Trendmonitoring und Strategic Foresight
    Landesentwicklungsgesellschaft Thüringen mbH, Erfurt
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige