Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Cyber-Security: Lösungen

Die Veranstaltung Cyber-Security: Lösungen ist leider schon abgelaufen.

Folgendes könnte Sie auch interessieren

Vorstellung der KACE Cloud Companion Edition: Die perfekte Ergänzung zu Ihrer bestehenden IT-Management Umgebung
Online-Veranstaltung
Vorstellung der KACE Cloud Companion Edition: Die perfekte Ergänzung zu Ihrer bestehenden IT-Management Umgebung
Vorstellung der KACE Cloud Companion Edition: Die perfekte Ergänzung zu Ihrer bestehenden IT-Management Umgebung
Cloud-basierte Endpunkt- und Server-Management-Softwarelösung ohne Enrollment- Voraussetzung. Vorstellung der KACE Cloud Companion Edition: die perfekte Ergänzung zu Ihren bestehenden R
An Veranstaltung teilnehmen
10 Dinge, die man tun & lassen sollte im Zusammenhang mit BYOD und Endpoint Management
Online-Veranstaltung
10 Dinge, die man tun & lassen sollte im Zusammenhang mit BYOD und Endpoint Management
10 Dinge, die man tun & lassen sollte im Zusammenhang mit BYOD und Endpoint Management
Jedes Gerät, das für den Zugriff auf Ihr Netzwerk verwendet wird, ist ein Endpunkt, und jeder Endpunkt ist ein potenzieller Angriffsvektor. Diese hochgradig anfälligen Zugangswege biete
An Veranstaltung teilnehmen
Verbesserte Sicherheit und Compliance durch fortschrittliches Endgeräte-Management
Online-Veranstaltung
Verbesserte Sicherheit und Compliance durch fortschrittliches Endgeräte-Management
Verbesserte Sicherheit und Compliance durch fortschrittliches Endgeräte-Management
Mit der neuen Cybersicherheitsgesetzgebung NIS2 werden für viele Unternehmen bestimmter Sektoren verpflichtende Sicherheitsmaßnahmen und Meldepflichten bei Sicherheitsvorfällen gelten.
An Veranstaltung teilnehmen
So gehen Sie mit unerwünschten Gästen in Azure Active Directory um
Whitepaper
So gehen Sie mit unerwünschten Gästen in Azure Active Directory um
So gehen Sie mit unerwünschten Gästen in Azure Active Directory um
So gehen Sie mit unerwünschten Gästen in Azure Active Directory um
Whitepaper lesen
Fortlaufende Governance für die Sicherheit Ihres Unternehmens.
eBook
Fortlaufende Governance für die Sicherheit Ihres Unternehmens.
Fortlaufende Governance für die Sicherheit Ihres Unternehmens.
In diesem E-Book wird beschrieben, wie Ihr Unternehmen fortlaufende Governance und Compliance erreichen kann.
eBook lesen
Identitätsmüdigkeit – die Herausforderung, die Identitätsprozesse und -systeme bedroht
Whitepaper
Identitätsmüdigkeit – die Herausforderung, die Identitätsprozesse und -systeme bedroht
Identitätsmüdigkeit – die Herausforderung, die Identitätsprozesse und -systeme bedroht
Identitätsmüdigkeit ist eine Cyberbedrohung mit der Fähigkeit, eine Schwachstelle in Identitätsprozessen und -systemen auszunutzen. Was ist Identitätsmüdigkeit? Wie real ist dieses Risiko? Und was können Sie dagegen tun?
Whitepaper lesen
Security Starts Here: Identity - Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit
eBook
Security Starts Here: Identity - Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit
Security Starts Here: Identity - Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit
Der Bereich des Identitäts- und Zugriffsmanagements (Identity and Access Management, IAM) ist von kontinuierlicher Veränderung, näher rückenden Fristen, niedrigen Budgets, überlastetem IT-Personal und extrem strengen Richtlinien geprägt.
eBook lesen
HR/HCM und IAM in der Cloud
Technische Dokumente
HR/HCM und IAM in der Cloud
HR/HCM und IAM in der Cloud
Unternehmen verwenden HR (Human Resources)- oder HCM (Human Capital Management)-Software zur Verwaltung der arbeitsbezogenen Daten ihrer Mitarbeiter. Diese Software bietet vielfältige Funktionen für die Verwaltung von Personalprozessen, von der Einstellun
Technische Dokumente lesen