Whitepaper-Archiv

Neueste Themen:

Incident Response: Untersuchung, Eindämmung und Behebung von Sicherheitsverletzungen

Laut einer Analyse von IBM ist „die große Mehrheit” der Unternehmen derzeit nicht darauf vorbereitet, auf einen schweren Sicherheitsvorfall effektiv zu reagieren. Meist ist dies auf anhaltende Ressourcenengpässe und eine unzure...

Lösungsübersicht anzeigen

Breach Response Test Schutzmodus: BlackBerry Protect und Optics

SE Labs hat BlackBerry Protect und Optics intensiv getestet und dabei reale Hackerangriffe simuliert. Hierbei kamen dieselben Techniken zum Einsatz, die Cyberkriminelle aktuell nutzen, um Systeme zu kompromittieren und sich in ...

Whitepaper anzeigen

Zero Trust Network Access (ZTNA): Damit moderne Remote-Belegschaften von überall aus sicher und produktiv tätig sein können

Der Trend zum Homeoffice und zu BYOD-Richtlinien ist eine echte Herausforderung für alle, die für die Absicherung der Technologien am Arbeitsplatz zuständig sind. Denn Mitarbeiter, die von zu Hause aus arbeiten, nutzen häufig g...

Lösungsübersicht anzeigen

Advanced Threat Prevention with VMware NSX Distributed Firewall

Security professionals understand that hackers hide lateral movement inside large volumes of east-west network traffic. Organizations need new tools and techniques to detect and prevent such activity. In this paper, you will l...

eBook anzeigen

Ransomware vs. Multi-Cloud: How to Protect Multi-Cloud Environments From the Next Attack

Though the scale and economics of the cloud are a boon for today’s enterprise, moving applications and data out of the data center into multi-cloud environments has greatly expanded threat surfaces, putting enterprises at great...

Bericht anzeigen

THREAT REPORT: Exposing Malware in Linux-Based Multi-Cloud Environments

90% of cloud runs on Linux. So, is it any wonder that malware is propagating in multi-cloud environments under the radar? Current countermeasures are focused on addressing Windows-based threats, leaving multi-cloud deployments ...

Bericht anzeigen

Internal Firewalls for Dummies Guide

Organizations can no longer rely on edge firewalls alone to provide network security. Once attackers get past an edge firewall, they can move laterally to high-value assets. This book illustrates how internal firewalls can help...

Bericht anzeigen

Optimising for Success: Your Infrastructure Modernisation Journey

For most organisations, managing IT infrastructure is not core to their overall business model, it is simply a necessity – but if it goes wrong it can cause major operational, financial, and often reputational damage. The pote...

eBook anzeigen

Application modernisation – when, why and how

Call it modernisation, transformation or migration – the success of these cloud infrastructure projects has a remarkable impact on the future of your company. Legacy applications are an integral part of a transformation projec...

eBook anzeigen

3 Steps to Run a Sustainable Business with SAP Concur

Wondering how your organisation can be more sustainable? Listen as Hélène Goumard, EMEA Solution Principal for SAP Concur, explains how to achieve that goal in 3 steps with SAP Concur solutions. Learn more by watching this vi...

Video ansehen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail