Suche
Whitepaper

Dieses E-Book enthält eine Einführung in die Thematik und erläutert, weshalb sich Unternehmen für einen auf Mitarbeiter ausgerichteten Ansatz für die Abwehr von Insider- Bedrohungen – Insider Threat Management (ITM) – entscheiden sollten, um wertvolle Informationen und geistiges Eigentum vor Bedrohungen durch Insider zu schützen.

Whitepaper

Dieser Leitfaden zeigt auf, wie Sie ein nachhaltiges, effizientes und effektives Schulungsprogramm für Cybersicherheit auf die Beine stellen – unabhängig davon, wie ausgereift Ihr derzeitiges Schulungsangebot ist, mit welchem Anbieter Sie zusammenarbeiten und welche Hürden es zu überwinden gilt.

Anzeige
Whitepaper

In diesem Whitepaper wird das Sicherheitsbewusstsein von Anwendern erläutert sowie Wissenslücken, die die Sicherheit Ihres Unternehmens gefährden und daher dringend geschlossen werden müssen.

Anzeige
Whitepaper

Um Gefahren durch Hackeragriffe und Schadprogramme abzuwehren, bedarf es automatisiert arbeitender, spezieller Sicherheitssoftware. Dies hat auch Vater Staat erkannt und fördert Projekte für digitale Sicherheit mit Zuschüssen von bis zu 550.000 €. Finden Sie in diesem Whitepaper die passende Förderung für die IT-Sicherheit Ihres Unternehmens.

Whitepaper, Video und Webcast

Vorbei sind die Zeiten, in denen Sie Lösegeld zahlen und verlorene Daten neu erarbeiten mussten. Dank voll automatisiertem Failover und Failback können Sie kompromittierte Anwendungen und Daten in Minuten wiederherstellen – und zwar mit nur drei Klicks. Dieses Whitepaper liefert Ihnen das Hintergrundwissen und zeigt in einem

eBook

Kaum irgendwo anders zeigt sich die Dynamik der IT in so hohem Ausmaß wie im IAM-Bereich. Was einst als Benutzerverwaltung begann, ist heute eine Drehscheibe der digitalen Identität von Menschen, Maschinen und Daten. Mehr dazu lesen Sie in diesem eBook.

Anzeige
Whitepaper

Der Gebrauch von mobilen Geräten ist in vielen Unternehmen zum Standard geworden. Viele Mitarbeiter möchten außerdem von ihren eigenen mobilen Geräten aus auf Unternehmensdaten zugreifen. Allerdings sollten sich die IT-Verantwortlichen auch der Risiken bewusst sein, die damit einhergehen.

eBook

Die Datenmenge schwillt rasant an und Prognosen werden immer schwieriger. Hinzu kommen immer mehr unstrukturierte Daten, die auch irgendeine Form der Integration in den Unternehmenskontext bedürfen. Dieses eBook weist den Weg in die Zukunft von Big Data und Analytics. Deep Data Analytics, Künstliche Intelligenz, Machine Learning und Natural

eBook

Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Um sich zur Wehr zu setzen, müssen Unternehmen in der Lage sein, nahezu in Echtzeit auf aggressive Attacken reagieren zu können. Im Kampf gegen Cyber-Kriminelle spielen deshalb KI-Disziplinen wie Machine Learning, Supervised beziehungsweise Unsupervised Learning,

Whitepaper

Die Umfrage des Synopsys Cybersecurity Research Center (CyRC) und Censuswide, berichtet über die Tools, die Unternehmen im Bereich der Softwareerstellung einsetzen, um Open Source Management in ihre DevOps-Praxis zu integrieren.

Anzeige

Events

20.05.2025
 - 22.05.2025
München
21.05.2025
 - 23.05.2025
Berlin
03.06.2025
 - 05.06.2025
London

Jobs

A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz
Software4You Planungssysteme GmbH
München
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Ärzteversorgung Westfalen-Lippe
Münster (Westfalen)
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige