-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Kompendien
- Anbieter
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
29.11.2021
SAST Blog: Bereinigen Sie Ihre Top-Findings, bevor der Wirtschaftsprüfer kommt!
Jedes Wirtschaftsprüfer-Audit ist lediglich eine Momentaufnahme, im Anschluss gilt es nicht nur alle Schwachstellen zu beheben sondern auch proaktiv neue Risiken zu vermeiden.
Lesen Sie, in unserem SAST Blog, wie Sie mit unseren toolbasierten Lösungen der SAST SUITE für SAP Threat Detection und Access Governance aktiv gegensteuern. Zum Blogbeitrag: https://t1p.de/c41d
:quality(80):fill(fff,1)/p7i.vogel.de/companies/61/a4/61a4893a5baea/webinar-audit-wp.jpeg)