Enterprise-Identity- und Access-Management (IAM)

News : Enterprise-Identity- und Access-Management (IAM)

Alle News ansehen

Ratgeber : Enterprise-Identity- und Access-Management (IAM)

Alle Ratgeber ansehen

Tipps : Enterprise-Identity- und Access-Management (IAM)

Alle Tipps ansehen

Antworten : Enterprise-Identity- und Access-Management (IAM)

Alle Antworten ansehen

Meinungen : Enterprise-Identity- und Access-Management (IAM)

Alle Meinungen ansehen

Features : Enterprise-Identity- und Access-Management (IAM)

Alle Features ansehen

E-Handbooks : Enterprise-Identity- und Access-Management (IAM)

  • Unternehmen Schritt für Schritt absichern

    Um die IT-Sicherheit zu gewährleisten, ist ein Cybersicherheitsplan für Unternehmen ein elementares Werkzeug. Was sind eigentlich die Ziele der IT-Sicherheit und wie wird bei einem Vorfall reagiert? Das sind die Fragen, die ein Sicherheitsplan beantworten sollte. Eine Checkliste hilft dabei, die IT-Sicherheit im Unternehmen zu erhöhen. So müssen sich Organisationen darüber im Klaren sein, welches die wichtigen Informationen im Unternehmen sind und wie die Systeme und Netzwerke funktionieren. Nur wenn man weiß, wie sich die Daten zwischen Netzwerken bewegen und man sie dabei sehen kann, kann man sie auch überwachen. Ein Vorfallreaktionsplan ist ein gutes Werkzeug, Sicherheitsvorfällen richtig zu begegnen. Hier werden alle Funktionen und auch Verantwortlichkeiten dokumentiert. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber, um die Sicherheit im Unternehmen zu erhöhen. Weiterlesen

  • Infografik: 2017 IT-Gehaltsumfrage

    Auch dieses Jahr haben wir wieder unsere große TechTarget-Gehaltsumfrage durchgeführt. Diesmal haben sich über 800 IT-Spezialisten aus Deutschland daran beteiligt. Anhand deren Antworten zu Gehalt, Zufriedenheit, Training und Diversity können Sie in dieser Infografik herausfinden, wo genau Sie im Vergleich zu Ihren Kollegen des IT-Bereiches stehen und wo genau Ihre eigene Bezahlung innerhalb des Berufsfeldes anzuordnen ist. Weiterlesen

  • Container sicher einsetzen

    Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten. So dürfen die ganz normalen Regeln für die Softwareverteilung nicht einfach außer Kraft gesetzt werden. Die Quelle der Software und der Inhalt der Container muss genauso wie bei herkömmlichen Umgebungen auch geprüft werden. So dürfen Schwachstellen nicht mithilfe von Containern in die Unternehmens-IT gelangen. Daher sollte das Thema Sicherheit bei Containern von Anfang an berücksichtigt werden. Container können aber nicht nur das Risiko mit sich bringen, Schwachstellen zu bergen, sondern ihrerseits auch für die Sicherheit genutzt werden. So gibt es durchaus die Möglichkeit aus Containern heraus, nach Schadsoftware zu suchen. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close