• Hem
  • Kategorier
  • Senaste IT-vitböckerna
  • Leverantörer A-Ö
  • Kontakta Oss

Skapa medlemskonto

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Skapa medlemskonto
main-logo
  • Hem
  • Kategorier
  • Senaste IT-vitböckerna
  • Leverantörer A-Ö
  • Kontakta Oss
  • Skapa medlemskonto
  • Hem
  • |
  • IT-säkerhet
  • /
  • Verifierings- och åtkomstsystem
flow-image
Clearswift

10 Essentiella Steg Till Webbsäkerhet

Webben är en mycket interaktiv, sofistikerad och växande affärskritisk plattfoem. Online kollaboration har mognat och blivit mer och mer integrerad del till många människor’s liv, så företag använder sig alltmer av sådana teknologier för att antluta mer effektiv...

Se Mer
flow-image
Symantec

Kostnad för Dataintrång

Rapporten undersöker ett brett utbud av verksamhetskostnader, inkluderat utgiftsutlägg för detektion, eskalering, notifikation, och efter inträffande (efterhands) respons. Denna rapport analyserar ekonomisk påverkan av förlust av förminskat kundförtroende och självförtroende...

Se Mer
flow-image
Symantec

Ditt är Mitt: Hur Anställda Sätter Din Intellektuella Egendom i Riskzonen

En studie av Symantec avslöjar att anställda stjäl företagsdata och tror inte att det är fel. Det som hittats visar att anställdas,' attityder och uppfattningar om stöld av intellektuell egendom varje dag är i kollisionskurs med den väldiga majoriteten av företagspolicys....

Se Mer
flow-image
Intel Security

Omsättning och Skalbarhet för rapporten

Denna rapport summerar McAfee 5206's genomströmning baserad på den senaste versionen 5.8 mjukvara, med varierande brandvägg tekniker applicerade och annorlunda trafik senarion. McAfee 5206 testades först som en enda online nod i en multi-nod klunga, och sedan den inkrementella genomströmning...

Se Mer
flow-image
Symantec

Wibbsida Säkerhet Hotelserapport 2015

Symantec har den mest omfattande källan av Internethot-data i världen genom Symantec's Globala Intelligensnätverk, vilket har över 41.5 miljoner attacksensorer och spelar in tusentals av händelser varje sekund. Detta nätverk övervakar hotaktivitet i över 157 länder...

Se Mer
flow-image
FireEye

En överblick från frontlinjen

Att prata om hotbilden är inget substitut från att faktiskt uppleva den. “M-Trends 2015: En Vy från Frontlinjer,” destillerar de insikter som samlats från hundratals Mandiant olyckincidenthanterings undersökningar i mer än 30 industri sektorer. Rapporten tillhandahåller...

Se Mer
flow-image
Symantec

Håller Din Data Säker: Skyddar Företagsinformation i Cloud

Denna Rapport är en insiktsdriven-tänkt ledarskapskapsstudie utfärdad av WSJ. Custom Studios i samarbete med Symantec Corporation. Målet med denna efterforskning är att bättre förstå global moln-adoptering över ledande organisationer och utmaningarna acossierade med dess användning....

Se Mer
flow-image
Palo Alto Networks

Använd Office 365 på ett säkert sätt

SaaS-applikationer fortsätter att erbjuda stora fördelar för slutanvändare med enkel installation och samarbetsmöjligheter som ändrar hur företag gör affärer. Men oro över att förlora data som lämnar företagets nätverk och öppnar upp för externa...

Se Mer
flow-image
Qualys

Bästa Utövningarna för Selektering av Lösning för Sårbarhetsförvaltning

Med attackerare som använder ökande sofistikerade sätt till att bryta sig in till system, är manuella metoder av lokalisering och inspektering av dina enheter på ditt nätverk inte längre tillräckliga Den rätta Sårbarhetshanterings (VM) lösningen kan övervaka...

Se Mer
flow-image
Qualys

Novisernas Guide till IT Policy Enlighet

Denna bok är en snabb guide till att förstå IT-policy enlighet. Den undersöker de bästa stegen till att förbereda dina organisationers'IT drifter för att vara i enlighet med lagar och regleringar - och hur man bevisar enlighet till en revisor. I denna boken kommer du att upptäcka:...

Se Mer
flow-image
Netskope

Use Case-Driven Cloud Security Evaluator Guide

Researching cloud security? Be sure you evaluate yourself and your vendors on the 6 most common cloud security use cases. Read this guidebook and learn about the core requirements and how to test Netskope OneCloud and other cloud security products against each use case. This document covers: Six of the most common...

Se Mer
flow-image
Kaspersky

Säkerhet För virtualisering: Får Rätt Balans

I denna tidning diskuterar Kaspersky tre säkerhetsnärmanden till virtuell endpoint säkerhet, deras effekt av att uppnå bäst ROI, och erbjuder några råd om hur man uppnår bäst prestanda emot säkerhetsbalans för din virtuella, såväl som fysiska...

Se Mer
flow-image
F5 Networks

Nutiden och framtiden för applikationsskydd

Idag är det vanligt att organisationer erbjuder applikationer med dataåtkomst till sina anställda och kunder för att driva bättre produktivitet, möta affärsbehov och uppnå ett större konkurrenskraftigt övertag. Men i en värld där vi kan komma åt data från...

Se Mer
flow-image
Palo Alto Networks

Novisernas Guide För Mobil Säkerhet

Den explosiva tillväxten av mobila enheter på arbetsplatsen skapar nya möjligheter för verksamhetsinnovation, samtidigt som den introducerar nya risker. Utmaningen som företagsverksamheter möter idag är hur de ska göra mobila enheter och appar säkra för verksamhetsanvändning....

Se Mer
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Navigera hemsidan
  • Hem
  • Kategorier
  • Leverantörer A-Ö
  • Senaste IT-vitböckerna
  • Kontakta Oss
  • Integritetspolicy
teknologiämnen
  • Data center
  • E-post
  • Hårdvara
  • IT-hantering
  • IT-säkerhet
  • Lagring
  • Mjukvara
  • Mobil datahantering
  • Molntjänster
  • Nätverk
  • Stationära/Bärbara operativsystem
  • Telekommunikation
Kontakta Oss

info@itcorporate.se

Ring +44 (0) 1932 564999

Kontakta Oss

© Copyright 2022: Headley Media Technology Division Ltd AB. Företagsnummer: 112774219

Vi använder oss av cookies för att förbättra användarupplevelsen av vår hemsida. Om du fortsätter använda vår hemsida utgår vi från att du accepterar att ta emot cookies från vår hemsida i din webbläsare. För mer information om cookies och hur vi använder oss av dem, se vår integritetspolicy.
close icon