Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

eBook IT Security 2016„Aktion statt Reaktion" lautet das aktuelle Motto der Enterprise Security. Neue Methoden, Ansätze und Tooks dazu stellt das eBook „IT Security 2016" vor.

 

eBook IT Security 2016
Deutsch, 63 Seiten, PDF ca. 7,7 MB, kostenlos


Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

*


Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.


Die Themen des eBooks „IT Security 2016"

  • Neue Konzepte, innovative Technologien und Security Intelligence
  • Das Security Target Operating Model: Ganzheitlicher Ansatz gegen Cyber-Gefahren
  • Cyber-Angriffe ohne Grenzen: Neue Denk- und Herangehensweisen gefordert
  • Dagegen ist ein Kraut gewachsen Drei Schritte gegen Schatten-IT
  • Neues Abwehrkonzept für Malware: Security Isolation Plattform als Lösung
  • Warum man seine Cloud-, mobile- und Webanwendungen testen muss
  • Wunderwaffe SIEM: SIEM-Tools und Remote Access VPN im Zusammenspiel
  • Mit Unified Endpoint Management die IT absichern
  • Methodischer Ansatz: Die 11 wichtigsten API-Bedrohungen
  • Methodik hilft: Mehr Sicherheit dank KPI-Reporting
  • Security-Paradoxon: Zu viele Sicherheitslösungen erhöhen das Risiko
  • Security Analytics: Verbesserte Reaktionszeit auf IT-Sicherheitsvorfälle
  • Sicherheitsrisiko Multifunktionsgeräte: Schwachstellen erkennen und beheben
  • Industrie 4.0: Was ist ein IoT-Gateway und wie lässt er sich am besten absichern?
  • Leitfaden IT-Risikomanagement: Mehr Wunsch als Wirklichkeit