:quality(80)/images.vogel.de/vogelonline/bdb/1786400/1786447/original.jpg)
Whitepaper
eBOOK
Schritte zur Datensicherheit im Unternehmen / Rechenzentrum
Schritt für Schritt zum sicheren Unternehmen / Rechenzentrum
Anbieter
:quality(90)/images.vogel.de/vogelonline/bdb/1276500/1276575/original.jpg)
Kaum ein Tag vergeht, an dem Medien nicht über den Verlust von sensiblen Daten informieren. Hinzu kommt die Dunkelziffer, wahrscheinlich eine beachtliche Anzahl von Vorfällen, die von Betroffenen einfach verschwiegen werden, weil sie um ihren guten Ruf besorgt sind.
Um Datenmissbrauch und -diebstahl wirklich vorzubeugen, sind weitergehende Maßnahmen innerhalb der Organisation notwendig.
Diese Schritte sind nötig:
Um Datenmissbrauch und -diebstahl wirklich vorzubeugen, sind weitergehende Maßnahmen innerhalb der Organisation notwendig.
Diese Schritte sind nötig:
- Der individuell gestaltete Security-Prozess
- Das Netzwerk als Detektor
- Das Unternehmensnetzwerk als Sicherheitsarchitektur
- Das Netzwerk als überwachte Sicherheitszone
- Applikationskontrolle
Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.
Weitere Whitepaper
:quality(80):fill(efefef,0)/images.vogel.de/vogelonline/bdb/1481500/1481562/original.jpg)
eBook
Intrusion Detection & Intrusion Prevention
Obwohl Intrusion-Detection-Systeme (IDS) und Intrusion- Prevention-Systeme (IPS) schon zu den Klassikern unter den Security-Lösungen gezählt werden können, verzichten immer noch viele Unternehmen auf einen Einsatz.
mehr...:quality(80):fill(efefef,0)/images.vogel.de/vogelonline/bdb/1160400/1160454/original.jpg)
Technology-Update für IT-Manager
CIO Briefing 08/2015
Mit Beiträgen renommierter Autoren liefert das Digital-Magazin CIOBRIEFING dem CIO und IT-Manager jeden Monat relevantes Know-how für die Weiterentwicklung der IT-Strategie.
mehr...