Sicherheitsanbieter-Management: Verhandlung, Kostenplanung, Übernahmen

News : Sicherheitsanbieter-Management: Verhandlung, Kostenplanung, Übernahmen

Alle News ansehen

Ratgeber : Sicherheitsanbieter-Management: Verhandlung, Kostenplanung, Übernahmen

Alle Ratgeber ansehen

Tipps : Sicherheitsanbieter-Management: Verhandlung, Kostenplanung, Übernahmen

Alle Tipps ansehen

Antworten : Sicherheitsanbieter-Management: Verhandlung, Kostenplanung, Übernahmen

Alle Antworten ansehen

Meinungen : Sicherheitsanbieter-Management: Verhandlung, Kostenplanung, Übernahmen

Alle Meinungen ansehen

Features : Sicherheitsanbieter-Management: Verhandlung, Kostenplanung, Übernahmen

Alle Features ansehen

E-Handbooks : Sicherheitsanbieter-Management: Verhandlung, Kostenplanung, Übernahmen

  • Container sicher einsetzen

    Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten. So dürfen die ganz normalen Regeln für die Softwareverteilung nicht einfach außer Kraft gesetzt werden. Die Quelle der Software und der Inhalt der Container muss genauso wie bei herkömmlichen Umgebungen auch geprüft werden. So dürfen Schwachstellen nicht mithilfe von Containern in die Unternehmens-IT gelangen. Daher sollte das Thema Sicherheit bei Containern von Anfang an berücksichtigt werden. Container können aber nicht nur das Risiko mit sich bringen, Schwachstellen zu bergen, sondern ihrerseits auch für die Sicherheit genutzt werden. So gibt es durchaus die Möglichkeit aus Containern heraus, nach Schadsoftware zu suchen. Weiterlesen

  • Ratgeber: Die Sicherheit von Windows und Office 365 verbessern

    In Unternehmen sind Windows- und Office-Umgebungen meist der Standard. Und diese lassen sich ohne zusätzliche Kosten deutlich besser gegen Angriffe absichern, als dies im Auslieferungszustand der Fall ist. Dieses E-Handbook liefert viele Praxisratgeber, mit deren Hilfe Sie Ihre Microsoft-Umgebung deutlich sicherer konfigurieren können. Weiterlesen

  • Infografik: EU-Datenschutz-Grundverordnung Teil 1

    Unternehmen bleibt bis zum Frühjahr 2018 Zeit, die EU-Datenschutz-Grundverordnung umzusetzen. Da gilt es intern Prozesse, Software und Checklisten auf den Prüfstand zu stellen. Diese Infografik liefert Ihnen die wichtigsten Punkte, die es zu beachten gibt, auf einen Blick. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close