eBook

Willkommen in der schönen, neuen Welt der IT-Security. Drei Beispiele: Wie können Sie subtile Anzeichen eines Angreifers von legitimen Anmeldungen unterscheiden? IT und OT verschmelzen, dabei entstehen neue Sicherheitslücken. Wir zeigen wie Sie diese schließen können. Der neue Hotspot: Zero Trust. Vertraue niemandem, egal ob innerhalb oder

Whitepaper

Dieses Whitepaper bietet einen Überblick über die Konstruktion und Besonderheiten moderner Rechenzentren am Beispiel von noris network. Kunden, Partner und Interessenten erhalten einen Überblick, wie Rechenzentren konzipiert und betrieben werden, die sich als Basis für die digitale Transformation eignen.

Anzeige
Whitepaper

Wie sieht es an den Fronten der Cybersecurity aus? Dieser Report von Crowdstrike basiert auf Erkenntnissen aus Incident Response (IR) und proaktiven Serviceaktivitäten in den letzten 12 Monaten. Die Autoren analysieren die wesentlichen Ergebnisse und leiten daraus Empfehlungen für 2020 ab.

Anzeige
Whitepaper

Angesichts von Hunderten von Optionen auf dem Markt und Leistungsmerkmalen, die nahezu identisch klingen, ist die Wahl der richtigen Lösung für den Endgeräteschutz sehr komplex. Mit Hilfe dieses Leitfadens finden Sie die beste Lösung für den Schutz Ihrer Endgeräte.

eBook

Was unterscheidet das Service Management vom IT Service Management (ITSM)? Und was das ITSM vom ESM, dem Enterprise Service Management? Wann benötigt ein Unternehmen dieses oder jenes System? Viele Frage, aber auch viele Möglichkeiten. Mehr dazu erfahren Sie in diesem eBook.

eBook

Mithilfe von No Coding oder Low Coding sollen Power User, die mit der Business-Logik ihres Unternehmens vertraut sind, selbst Software entwickeln. Alles was Sie über Low-Code-Plattformen wissen sollten, erfahren Sie in diesem eBook.

Anzeige
Whitepaper

Beim Austausch von Daten – ob per Mail oder über das Smartphone – besteht immerzu das Risiko, dass Informationen in die falschen Hände geraten. Das sorgt gerade auf den Vorstandsetagen für Unsicherheiten. 

Whitepaper

Cybervorfälle und Betriebsunterbrechungen sind die größten Geschäftsrisiken weltweit, das ergab das aktuelle Allianz Risk Barometer. Für Unternehmen ist es daher unverzichtbar, Anzeichen für Sicherheitsvorfälle im eigenen Netzwerk schnell zu erkennen und angemessen zu reagieren. Dieses Whitepaper zeigt die zehn häufigsten Fehler, die IDR-Teams machen, und

eBook

Aktion und Reaktion prägen das Umfeld der Cybersecurity. Ist die Künstliche Intelligenz eher ein Risiko oder eine Chance für die Cybersicherheit? Was bedeuten Quantencomputer und Kryptoanalyse für die IT-Security? Wie schützt Gartners CARTA-Ansatz (Continuous Adaptive Risk and Trust Assessment) vor internen Angriffen oder externen Attacken mittels vorher

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
26.09.2024
 
Osnabrück
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige