• Hem
  • Kategorier
  • Senaste IT-vitböckerna
  • Leverantörer A-Ö
  • Kontakta Oss

Skapa medlemskonto

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
Skapa medlemskonto
main-logo
  • Hem
  • Kategorier
  • Senaste IT-vitböckerna
  • Leverantörer A-Ö
  • Kontakta Oss
  • Skapa medlemskonto
  • Hem
  • |
  • IT-säkerhet
  • /
  • Förebyggande av dataförlust (DLP)
flow-image
Intel Security

Omsättning och Skalbarhet för rapporten

Denna rapport summerar McAfee 5206's genomströmning baserad på den senaste versionen 5.8 mjukvara, med varierande brandvägg tekniker applicerade och annorlunda trafik senarion. McAfee 5206 testades först som en enda online nod i en multi-nod klunga, och sedan den inkrementella genomströmning...

Publicerat: apr 27, 2015
Se Mer
flow-image
Netskope

Optimized Security for Multi-Cloud laaS Environments

No question: Multi-cloud adoption can benefit your business. New question: How can you secure multi-cloud IaaS environments? Cloud security is a shared responsibility--so what’s the best way to do your part? Read this new white paper to get fresh insights about multi-cloud security challenges and how the Netskope...

Publicerat: jul 05, 2019
Se Mer
flow-image
Venafi

Du har redan komprometterats: Avslöja SSH som en attackvektor

Secure Shell-nycklar (SSH) är en integrerad del av den digitala världen. De möjliggör för ett system att få åtkomst till ett annat på ett säkert sätt och upprätthåller autentisering, auktorisering och kryptering av kommunikationer. Tyvärr drar cyberbrottslingarna...

Publicerat: jun 23, 2016
Se Mer
flow-image
Trend Micro

Addressing Security Challenges in Hybrid Cloud Environments

Enterprises are increasingly using hybrid environments, but this move can come with risks and challenges especially for organizations adopting DevOps. How can hybrid environment security fit naturally into development processes? Hybrid cloud security accordingly has unique requirements. And given how hybrid cloud...

Publicerat: jul 22, 2019
Se Mer
flow-image
FireEye

Lösningsguide: Hur välja ditt nästa drag

Att förbättra ditt säkerhetstillstånd kräver mer än att genomföra en ny lösning. Hur kan du fortsätta att öka din förmåga till att hitta och stoppa avancerade angripare? Svaret beror på dina interna kapaciteter, existerande investeringar, till tolerans...

Publicerat: mar 01, 2015
Se Mer
flow-image
Veracode

Den ultimata guiden till att komma igång med applikationssäkerhet

Guiden redogör för hur en organisation, oavsett storlek och tillgängliga resurser, kan skapa ett effektivt applikationssäkerhetsprogram. Guiden är full av praktiska tips och råd och är en oundgänglig hjälp för den som vill minska riskerna mot applikationslagret. Ladda...

Publicerat: nov 05, 2019
Se Mer
flow-image
Palo Alto Networks

Noll Tillit på Endpoint

Forrester's Noll Förtroende Modell (Zero Trust) av informationssäkerhet förespråkar en “tillförlita aldrig, verifiera alltid” filosofi i skyddande av informationsresurser. Även om modellen traditionellt har applicerats till nätverkskommunikationer, är det klart att’dagens...

Publicerat: jan 05, 2016
Se Mer
flow-image
Palo Alto Networks

10 Saker Dina Cybersäkerhets Lösningar Måste Göra T

Cybersäkerhet kräver multipla förebyggande och detektionskapaciteter för att möjliggöra för team att hantera risk och lindra attacker. Cyberbrottsligheten utvecklas, så det måste verktygen och teknikerna som du använder också göra för att säkra din...

Publicerat: jan 05, 2016
Se Mer
flow-image
Clearswift

En Närmare Titt på Microsoft Office 365 Säkerhet

Den nyliga designade Microsoft Office 365 utformades för att bibehålla säker tillgång över internetet med hjälp från cloud. Hursomhelst, att säkerställa den bästa möjliga strategi för användarautentisering och fortafarande en uppgift för många...

Publicerat: jun 15, 2015
Se Mer
flow-image
Good Technology

Går Vidare Med Mobila Affärsapplikationer - 8 Överväganden

Nu när många organisationer är ombord med baserna inom verksamhetsmobilitet, är användare hungriga på mer. Företag överallt förvandlas till mobila verksamhets appar för att göra det möjligt för anställda på språng samt sparka igång...

Publicerat: sep 01, 2015
Se Mer
flow-image
Wombat Security

State of the Phish

We’ve structured this report to clearly capture and deliver the types of data infosec professionals are seeking as they develop their own security awareness training programmes. These insights can help CISOs, CSOs and their teams identify opportunities to more effectively manage end-user risk in their organisations....

Publicerat: sep 26, 2018
Se Mer
flow-image
Qualys

Säkerhetsprogramshanterings Evolution: Från Taktisktisk Scanner till Strategisk Plattform

Organisationer har traditionellt sett sårbarhetsskannare som en taktisk produkt, som är mycket standardiserade tillhandahållandes värde endast runt revisionstid. Men med begränsade resurser och ett riktigt behov av att reducera risk, behöver organisationer förmågan att dra in...

Publicerat: okt 07, 2015
Se Mer
flow-image
Symantec

2015 Internet Säkerhet Hot Rapport: Sammanfattning

Om det är en sak som kan bli sagd om hotlandskapet, och Internetsäkerhet i helhet, är det att det enda konstanta är förändring. Detta kan klart och tydligt ses i 2014: ett år med långt nående sårbarheter, snabbare attacker, filer hållna för lösensummor,...

Publicerat: jan 08, 2016
Se Mer
flow-image
Dell Technologies & Intel®

Webinar: Heltäckande säkerhetslösningar för medelstora företag

Lär dig hur du transformerar din verksamhet med Dell Technologies produkter och lösningar direkt från branschexperter, analytiker och kunder. Följande ämnen tas upp i detta webinar: Idag arbetar människor på nya sätt Kompletta säkerhetslösningar ...

Publicerat: sep 30, 2019
Se Mer
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Navigera hemsidan
  • Hem
  • Kategorier
  • Leverantörer A-Ö
  • Senaste IT-vitböckerna
  • Kontakta Oss
  • Integritetspolicy
teknologiämnen
  • Data center
  • E-post
  • Hårdvara
  • IT-hantering
  • IT-säkerhet
  • Lagring
  • Mjukvara
  • Mobil datahantering
  • Molntjänster
  • Nätverk
  • Stationära/Bärbara operativsystem
  • Telekommunikation
Kontakta Oss

info@itcorporate.se

Ring +44 (0) 1932 564999

Kontakta Oss

© Copyright 2021: Headley Media Technology Division Ltd AB. Företagsnummer: 112774219

Vi använder oss av cookies för att förbättra användarupplevelsen av vår hemsida. Om du fortsätter använda vår hemsida utgår vi från att du accepterar att ta emot cookies från vår hemsida i din webbläsare. För mer information om cookies och hur vi använder oss av dem, se vår integritetspolicy.
x