Anzeige

eBook IT Security

Aktion und Reaktion prägen das Umfeld der Cybersecurity. Ist die Künstliche Intelligenz eher ein Risiko oder eine Chance für die Cybersicherheit? Was bedeuten Quantencomputer und Kryptoanalyse für die IT-Security? Wie schützt Gartners CARTA-Ansatz (Continuous Adaptive Risk and Trust Assessment) vor internen Angriffen oder externen Attacken mittels vorher ausgespähter Zugangsdaten? Die Antworten liefert das neue eBook Cybersecurity.

eBook IT Security
Cybersecurity - Aktion und Reaktion

 


Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

Wir möchten Sie im Newsletter persönlich anreden und bitten Sie, die richtige Anrede auszuwählen und Ihren Namen einzutragen




Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.


Deutsch, 65 Seiten, PDF 8,7 MB, kostenlos


Inhalt

  • Schwachstellen schließen sorgt für Sicherheit
  • Patchen: Unterstützung für IT und OT
  • Automatisierung und Orchestrierung
  • Smart-Devices: Acht Technologien für IoT-Geräte
  • KI-Technologie und Machine Learning in der IT-Security 24 Umgedacht: Zero-Trust
  • Blockchain-Alternative - Das ewige Logfile
  • Threat Intelligence - Die Basis für Cybersicherheit
  • Unterschätztes Risiko Insider-Angriff
  • KI: Risiko und Chance der Cybersicherheit
  • Threat Hunting - Methoden und Möglichkeiten

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

eBook IT Service Management

IT Service Management - To be ahead!

Was unterscheidet das Service Management vom IT Service Management (ITSM)? Und was das ITSM vom ESM, dem Enterprise Service Management? Wann benötigt ein Unternehmen dieses oder jenes System? Viele Frage, aber auch viele Möglichkeiten. Mehr dazu erfahren Sie…
Whitepaper Endgeräteschutz - ein Leitfaden für die Beschaffung

Endgeräteschutz - ein Leitfaden für die Beschaffung

Angesichts von Hunderten von Optionen auf dem Markt und Leistungsmerkmalen, die nahezu identisch klingen, ist die Wahl der richtigen Lösung für den Endgeräteschutz sehr komplex. Mit Hilfe dieses Leitfadens finden Sie die beste Lösung für den Schutz Ihrer…
Whitepaper Crowdstrike Services Cyber Front Lines Report

Crowdstrike Services Cyber Front Lines Report

Wie sieht es an den Fronten der Cybersecurity aus? Dieser Report von Crowdstrike basiert auf Erkenntnissen aus Incident Response (IR) und proaktiven Serviceaktivitäten in den letzten 12 Monaten. Die Autoren analysieren die wesentlichen Ergebnisse und leiten…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!