Suche
eBook

Low-Code – das wird in der Softwareentwicklung eine der Prämissen in 2021 sein. Was aber ist das Besondere an Low-Code? Alles was Sie über Low-Code-Plattformen wissen sollten, erfahren Sie in diesem eBook.

Whitepaper

In diesem Whitepaper werden die folgenden Fragen beleuchtet: Was ist der Unterschied zwischen „agil sein“ und Scrum? Kann ich gleichzeitig nach ITIL arbeiten und trotzdem agil sein? Wie setze ich die Philosophie des „agil seins“ in der Praxis um? Und wo fange ich damit an?

Anzeige
Whitepaper

Endpoint Detection and Response (EDR) war bis vor wenigen Jahren großen Unternehmen mit vielen Mitarbeitern oder besonders hohen Sicherheitsansprüchen vorbehalten. Angesichts der heutigen Bedrohungslage und neuer Regulierungen, ist EDR heute auch für die meisten Mittelständler unverzichtbar. Dieses White Paper beschreibt Lösungen zur Erkennung und Abwehr von Bedrohungen am Endpunkt.

Anzeige
Whitepaper

Dieses E-Book enthält eine Einführung in die Thematik und erläutert, weshalb sich Unternehmen für einen auf Mitarbeiter ausgerichteten Ansatz für die Abwehr von Insider- Bedrohungen – Insider Threat Management (ITM) – entscheiden sollten, um wertvolle Informationen und geistiges Eigentum vor Bedrohungen durch Insider zu schützen.

Whitepaper

Dieser Leitfaden zeigt auf, wie Sie ein nachhaltiges, effizientes und effektives Schulungsprogramm für Cybersicherheit auf die Beine stellen – unabhängig davon, wie ausgereift Ihr derzeitiges Schulungsangebot ist, mit welchem Anbieter Sie zusammenarbeiten und welche Hürden es zu überwinden gilt.

Anzeige
Whitepaper

In diesem Whitepaper wird das Sicherheitsbewusstsein von Anwendern erläutert sowie Wissenslücken, die die Sicherheit Ihres Unternehmens gefährden und daher dringend geschlossen werden müssen.

Whitepaper

Ein CISO-Leitfaden für den moderen personenorientierten Schutz für die eigene E-Mail Sicherheit. Erfahren Sie in diesem Whitepaper wie Sie sich vor BEC- und EAC-Angriffen schützen.

Whitepaper

Dieses Whitepaper stellt die Erkenntnisse aus der weltweiten Untersuchung zu den Kosten von Bedrohungen durch Insider vor und liefert Einblicke zu den direkten und indirekten Kosten durch Insider-Bedrohungen.

Whitepaper

Um Gefahren durch Hackeragriffe und Schadprogramme abzuwehren, bedarf es automatisiert arbeitender, spezieller Sicherheitssoftware. Dies hat auch Vater Staat erkannt und fördert Projekte für digitale Sicherheit mit Zuschüssen von bis zu 550.000 €. Finden Sie in diesem Whitepaper die passende Förderung für die IT-Sicherheit Ihres Unternehmens.

Anzeige

Events

12.02.2025
 - 12.02.2025
Online
19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
Stellenmarkt
  1. IT-Infrastructure-Engineer / IT-Administrator (m/w/d)
    Landkreis Tübingen, Tübingen
  2. Senior Security Analyst (m/w/d)
    net-select GmbH, Pforzheim
  3. Software Test Engineer (m/f/d)
    MED-EL Medical Electronics, Innsbruck
  4. Datenanalyst / Data Scientist (w/m/d) für Vorhersagen von Solar- und Windleistungen
    energy & meteo systems GmbH, Oldenburg
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige