IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Category : Security

    Web Application Firewalls – notwendiger Schutz für Unternehmen

    Web Application Firewalls – notwendiger Schutz für Unternehmen

    Michael BreyerMichael Breyer
    13. Dezember, 2016

    Um Webinhalte effizient zu schützen, müssen IT-Verantwortliche Möglichkeiten und Einschränkungen der heute verfügbaren Sicherheitstechnologien kennen. Beispielsweise können traditionelle Netzwerk-Firewalls und Intrusion-Prevention-Systeme große Mengen an Bedrohungen auf niedrigeren Netzwerkschichten herausfiltern. Sie zeigen jedoch Defizite beim wichtigen Schutz von Webinhalten. Funktionsreiche Web Application Firewalls verfügen über ein tiefes Verständnis ...

    ownCloud und IBM machen Dateiaustausch sicher und flexibel

    ownCloud und IBM machen Dateiaustausch sicher und flexibel

    Laura LangerLaura Langer
    10. Juni, 2016

    Informationen den richtigen Mitarbeitern zur richtigen Zeit zur Verfügung zu stellen, wird für Firmen und Organisationen immer wichtiger – seien es nun Universitäten, Forschungseinrichtungen, Finanzinstitute oder Einrichtungen im Gesundheitswesen. Dabei geht es aber nicht nur um einzelne Datensätze oder kurze Detailinformationen. Zunehmend ist die wichtige Information auch ...

    Verschlüsselung: deutlich mehr Vorteile als Kosten

    Verschlüsselung: deutlich mehr Vorteile als Kosten

    Laura LangerLaura Langer
    26. April, 2016

    Über die Notwendigkeit beim Thema Datensicherheit sind sich die IT-Experten aller Unternehmen einig. Eine zentrale Position nehmen dabei die Verschlüsselungstechniken ein, die, richtig eingesetzt, optimal vor Missbrauch von Daten, die auf Servern, Notebooks und anderen Geräten gespeichert sind, schützen. In diesem Zusammenhang stellt sich in Unternehmen oftmals ...

    Mit 3 Schritten bei Netzwerkangriffen handlungsfähig bleiben

    Mit 3 Schritten bei Netzwerkangriffen handlungsfähig bleiben

    Laura LangerLaura Langer
    3. Dezember, 2015

    Das Konzept moderner, hoch entwickelter Angriffe, auch Advanced Persistent Threats (APT oder komplexe persistente Bedrohungen) genannt, hat sich in den Sprachgebrauch und das kollektive Denken der IT eingebrannt. Anwendern wurde dabei oftmals der Eindruck vermittelt, dass eine einzige Technologie die Probleme lösen und ihnen umfassenden Schutz vor ...

    1 … 22 23

    Top 10 Artikel

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor

      München (btn/Veracode) – Die Veracode Continuous Software Security Platform vereint die Bedürfnisse von Sicherheits- ...

      Read More
    • IBM transformiert Betriebsabläufe mit der Lösung RISE with SAP in einer erweiterten Partnerschaft mit SAP
      IBM transformiert Betriebsabläufe mit der Lösung RISE with SAP in einer erweiterten Partnerschaft mit SAP
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
    • Sophos kauft SOC.OS und erweitert damit sein MTR-Angebot sowie die Leistung im Bereich Extended-Detection & Response
      Sophos kauft SOC.OS und erweitert damit sein MTR-Angebot sowie die Leistung im Bereich Extended-Detection & Response

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved