Enterprise-Data-Protection

Lesen Sie mehr über verwandte Themen: Enterprise-Data-Protection

+ Show More

News : Enterprise-Data-Protection

Alle News ansehen

Ratgeber : Enterprise-Data-Protection

Alle Ratgeber ansehen

Tipps : Enterprise-Data-Protection

Alle Tipps ansehen

Antworten : Enterprise-Data-Protection

Alle Antworten ansehen

Meinungen : Enterprise-Data-Protection

Alle Meinungen ansehen

Features : Enterprise-Data-Protection

Alle Features ansehen

E-Handbooks : Enterprise-Data-Protection

  • Ratgeber VPN – Sicherer Zugriff aufs Netzwerk

    Gilt es mobile Geräte sicher ins Firmennetz einzubinden, ist VPN nach wie vor die erste Wahl. Nahezu alle Mitarbeiter verbinden sich heute mit irgendeinem ihrer – auch privaten – Geräte mit dem Firmennetz, von irgendeinem Standort aus. Mit einem VPN-Tunnel schafft man eine sichere, verschlüsselte Verbindung ins Firmennetz. Wir haben die wichtigsten VPN-Auswahlkriterien für Sie zusammengefasst, so dass Sie ihre persönliche Checkliste anlegen können. Abseits aller Theorie liefern wir in diesem E-Handbook auch die nötige Portion Praxis. Wer das Thema VPN einfach erst mal im kleinen Rahmen angehen will, findet eine Auswahl an VPN-Tools für Windows und Linux. Und dass ein OpenVPN-Server unter Linux wahrlich schnell aufgesetzt ist, zeigt unsere Schritt-für-Schritt-Anleitung. Weiterlesen

  • Ratgeber SIEM: Security Information and Event Management richtig auswählen

    Unternehmen, die sich mit dem Gedanken tragen, eine SIEM-Lösung zu implementieren oder die vorhandene auf den Prüfstand zu stellen, sehen sich einer komplexen Situation gegenüber. Oftmals sind bereits Teillösungen im Einsatz oder die bestehenden decken nicht mehr die Realität ab – Stichwort Cloud-Infrastrukturen. Zudem zeigen sich Angreifer und Angriffsmethoden im höchsten Maße flexibel und innovativ. Daher muss ein entsprechendes Sicherheitssystem ebenfalls dynamisch und intelligent agieren. Das Zusammenspiel von Analyse, Intelligenz und Echtzeit-Informationen von außen hat inzwischen einen weit höheren Stellenwert als zu Beginn der SIEM-Entwicklung. All dies sind gute Gründe, den Einsatz der eigenen SIEM-Lösung einmal zu hinterfragen. Hierfür finden Administratoren wie Sicherheitsverantwortliche in diesem E-Handbook hilfreiche Informationen, wie sich die Technologie funktional und das Angebot der Anbieter entwickelt. Weiterlesen

  • KC - Leadership Brief: Prioritäten in der SAP-Sicherheit

    Die Sicherheit aller wichtigen geschäftsunterstützenden Systeme und Prozesse wird durch den Wandel der Unternehmensinfrastrukturen und den grundlegend steigenden Bedrohungsgrad beeinflusst. Prioritäten beim Absichern der SAP-Infrastruktur zu identifizieren und ein angemes-senes Sicherheitsniveau beizubehalten, ist eine ständige Herausforderung für ein Unternehmen und seine Führungsebene. Laden Sie sich den vollständigen Leadership Brief von Kuppinger Cole jetzt kostenlos herunter und erhalten Sie zusätzlich 10% Rabatt beim Kauf eines Tickets zur eic - European Identity & Cloud Conference 2016. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close