In diesem Whitepaper werden die folgenden Fragen beleuchtet: Was ist der Unterschied zwischen „agil sein“ und Scrum? Kann ich gleichzeitig nach ITIL arbeiten und trotzdem agil sein? Wie setze ich die Philosophie des „agil seins“ in der Praxis um? Und wo fange ich damit an?
Endpoint Detection and Response (EDR) war bis vor wenigen Jahren großen Unternehmen mit vielen Mitarbeitern oder besonders hohen Sicherheitsansprüchen vorbehalten. Angesichts der heutigen Bedrohungslage und neuer Regulierungen, ist EDR heute auch für die meisten Mittelständler unverzichtbar. Dieses White Paper beschreibt Lösungen zur Erkennung und Abwehr von Bedrohungen am Endpunkt.
Dieses Whitepaper stellt einen personenorientierter Ansatz dar, um Malware, Phishing und E-Mail-Betrug zu stoppen.
Dieses E-Book enthält eine Einführung in die Thematik und erläutert, weshalb sich Unternehmen für einen auf Mitarbeiter ausgerichteten Ansatz für die Abwehr von Insider- Bedrohungen – Insider Threat Management (ITM) – entscheiden sollten, um wertvolle Informationen und geistiges Eigentum vor Bedrohungen durch Insider zu schützen.
Dieser Leitfaden zeigt auf, wie Sie ein nachhaltiges, effizientes und effektives Schulungsprogramm für Cybersicherheit auf die Beine stellen – unabhängig davon, wie ausgereift Ihr derzeitiges Schulungsangebot ist, mit welchem Anbieter Sie zusammenarbeiten und welche Hürden es zu überwinden gilt.
In diesem Whitepaper wird das Sicherheitsbewusstsein von Anwendern erläutert sowie Wissenslücken, die die Sicherheit Ihres Unternehmens gefährden und daher dringend geschlossen werden müssen.
Ein CISO-Leitfaden für den moderen personenorientierten Schutz für die eigene E-Mail Sicherheit. Erfahren Sie in diesem Whitepaper wie Sie sich vor BEC- und EAC-Angriffen schützen.
Dieses Whitepaper stellt die Erkenntnisse aus der weltweiten Untersuchung zu den Kosten von Bedrohungen durch Insider vor und liefert Einblicke zu den direkten und indirekten Kosten durch Insider-Bedrohungen.
Um Gefahren durch Hackeragriffe und Schadprogramme abzuwehren, bedarf es automatisiert arbeitender, spezieller Sicherheitssoftware. Dies hat auch Vater Staat erkannt und fördert Projekte für digitale Sicherheit mit Zuschüssen von bis zu 550.000 €. Finden Sie in diesem Whitepaper die passende Förderung für die IT-Sicherheit Ihres Unternehmens.
Events
- IT-Infrastructure-Engineer / IT-Administrator (m/w/d)
Landkreis Tübingen, Tübingen - Senior Security Analyst (m/w/d)
net-select GmbH, Pforzheim - Software Test Engineer (m/f/d)
MED-EL Medical Electronics, Innsbruck - Datenanalyst / Data Scientist (w/m/d) für Vorhersagen von Solar- und Windleistungen
energy & meteo systems GmbH, Oldenburg