• Hem
  • Kategorier
  • Senaste IT-vitböckerna
  • Leverantörer A-Ö
  • Kontakta Oss

Skapa medlemskonto

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
Skapa medlemskonto
main-logo
  • Hem
  • Kategorier
  • Senaste IT-vitböckerna
  • Leverantörer A-Ö
  • Kontakta Oss
  • Skapa medlemskonto
  • Hem
  • |
  • IT-säkerhet
  • /
  • Verifierings- och åtkomstsystem
flow-image
Trend Micro

Förstår vägen mot EU allmänna Dataskydd Reglering

Ny Europeisk datalegislering är nu en verklighet då varje Organisation kommer att behöva bli enliga med den kommande EU Allmänt Skydd av Data Regleringen 2014.  Den huvudsakliga förmånen med den nya Europeiska Data Skydds Regleringen är att det är det första försöket...

Publicerat: jan 01, 2015
Se Mer
flow-image
Good Technology

Office 365 Playbook: Hur man Garanterar Säkerhet…

Medan Microsoft Office 365 inkluderar endel nativa säkerhets kapaciteter, saker som att skydda användar lösenord eller hur anställda får tillgång till Office 365 är kundens's ansvar. Denna spelbok tillhandahåller dig med en praktisk guide för att definera, utveckla,...

Publicerat: nov 18, 2015
Se Mer
flow-image
Kaspersky

Ingen Verksamhet är Trygg Från Cyper-Spionage…

Sofistikerade malware's och tekniker kopieras av cyberkriminella och används för att lansera attacker mot affärsverksamheter. Men’ fångas inte i korselden! Kollateral skada från cyber-spionage inkluderar: Informationsuppgifters förlust av för exempel intellektuell...

Publicerat: mar 01, 2015
Se Mer
flow-image
FireEye

En överblick från frontlinjen

Att prata om hotbilden är inget substitut från att faktiskt uppleva den. “M-Trends 2015: En Vy från Frontlinjer,” destillerar de insikter som samlats från hundratals Mandiant olyckincidenthanterings undersökningar i mer än 30 industri sektorer. Rapporten tillhandahåller...

Publicerat: dec 15, 2015
Se Mer
flow-image
Symantec

Ett Manifest för Cyber Resiliens

I detta vita papper, kan du få reda på vad som krävs för att bli cyberspänstig i denna tidsålder av eskalerande hot. Med några risker som härrör från anställdas’ aktivitet och attityder, är det essentiellt att utbilda ditt team för säkring...

Publicerat: apr 13, 2015
Se Mer
flow-image
Micro Focus

Privilegierade Användare: Hantering av risker i din organisation

Även om dataintrång från insiders inte är något nytt är det många företag som frågar sig själva: Kan det hända oss? Svaret ligger helt enkelt hos en grupp i din organisation kallad ”privileged users”, eller privilegierade användare. Ladda...

Publicerat: apr 12, 2016
Se Mer
flow-image
Good Technology

Kritiska Kapaciteter för Hög Säkerhets Mobilitets Förvaltningar

Hög Säkerhet Mobilitetshantering är en del av företagets mobilitetshanterings marknad som tjänar organisationer med de strängaste kraven. Om säkerhet är den högsta prioriteringen, bör IT Planerare utöva det bästa lösningarna för varje plattform som dem...

Publicerat: sep 01, 2015
Se Mer
flow-image
Lumension

IT Proffsens Guide till Endpointsäkerhet

I denna allt mer mobila värld, håller sig’dagens slutpunkt sig knappast instängd på kontoret och bakom företagsmässiga brandväggar. Den moderna slutpunkten rör sig. Oavsett om det är’en laptop, tablett eller en mindre enhet, ansluter de till företagsmässiga...

Publicerat: mar 01, 2015
Se Mer
flow-image
Lumension

Den flitiga IT Yrkesverksamma Guiden för Riskhantering samt samtycke

I denna allt mer mobila värld, håller dagens’ slutpunkt sig inte ofta instängd på kontoret och bakom den företagsmässiga brandväggen. Den moderna slutpunkten rör sig. Oavsett om det’är en laptop, tablett eller en mindre enhet, ansluter de till företagsmässiga...

Publicerat: mar 01, 2015
Se Mer
flow-image
Symantec

Förberer för framtida attacker

Cyber-attacker behöver nödvändigtvis inte sluta framgångsrika, men när attackerare hittar sin väg in till en organisations’system, kan en rask, välförberedd respons hastigt minimera skada och återställa system innan märkbar skada kan orsakas. I ordning...

Publicerat: jul 20, 2015
Se Mer
flow-image
Symantec

Utvecklingen och Värdet för Specialbyggda Backup Utrustningar

Detta IDC Vita Papper utforskar det utökade användandet och adopteringsmönstren av PBBAs, båda integrerade och målinriktade, och utnyttjandet som dessa anordningar kan förse kunder med i deras dataskyddsprocesser. I tillägg, illuminerar detta Vita Papper kundvärdet  som...

Publicerat: apr 13, 2015
Se Mer
flow-image
Qualys

Hoptaga Säkerhetsgapet Med Automatiserad Konfigurationsbedömning

Som ett säkerhetsproffs, är du konstant vaken för externa hot. Men många intrång orsakade internt av icke korrekt konfiguration av IT resurser. Enligt HP innehåller 80% av applikationer sårbarheter orsakade av icke korrekt konfiguration. Hur hittar du dessa och försäkrar...

Publicerat: apr 14, 2015
Se Mer
flow-image
Palo Alto Networks

Palo Alto; Programhanteraren Användning samt Hot rapporter 2016

Applikationsanvändning och Hot-Webbinarie förser med en analys av applikationer och deras länk till cyberhot inom företagsverksamheten.  Webbinariet summerar trafikbedömningar presterade världen över i fler än 5,500 organisationer där 2,100 applikationer, 16,000 unika...

Publicerat: jan 01, 2016
Se Mer
flow-image
Trend Micro

Bryt Mot Detekteringssystem Testrapport

Det verkar som varenda försäljare marknadsför en lösning till utmaningar som uppstår av Avancerade Ihärdiga Hot och Inriktade Attacker såsom Dataintrång hörrörande från sofistikerade cyberhot som rutinenligt skapar nyheter. Sandboxing, betalningsbelastnings-analyser,...

Publicerat: sep 30, 2015
Se Mer
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Navigera hemsidan
  • Hem
  • Kategorier
  • Leverantörer A-Ö
  • Senaste IT-vitböckerna
  • Kontakta Oss
  • Integritetspolicy
teknologiämnen
  • Data center
  • E-post
  • Hårdvara
  • IT-hantering
  • IT-säkerhet
  • Lagring
  • Mjukvara
  • Mobil datahantering
  • Molntjänster
  • Nätverk
  • Stationära/Bärbara operativsystem
  • Telekommunikation
Kontakta Oss

info@itcorporate.se

Ring +44 (0) 1932 564999

Kontakta Oss

© Copyright 2021: Headley Media Technology Division Ltd AB. Företagsnummer: 112774219

Vi använder oss av cookies för att förbättra användarupplevelsen av vår hemsida. Om du fortsätter använda vår hemsida utgår vi från att du accepterar att ta emot cookies från vår hemsida i din webbläsare. För mer information om cookies och hur vi använder oss av dem, se vår integritetspolicy.
x