17. Dezember 2015

17.12.2015 – Verborgene Schwächen entdecken

Sebastian Brabetz erläutert im IT-Tipp der vierten faktor-Ausgabe 2015, wie Unternehmen in Zeiten zunehmender Cyber-Kriminalität ihre gesamte IT-Landschaft kontinuierlich schützen können.

Lesen Sie seinen Beitrag auf Seite 86 des Online-Magazins (Ausgabe Heft 04 Winter) oder im Download.

Im Magazinbereich unserer Website finden Sie weitere Artikel zu dem Thema Schwachstellenscan, wie zum Beispiel einen Blogbeitrag zu einer 10-Punkte-Checkliste.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Managed Services & Outsourcing – So gestalten Sie die Rollout Logistik erfolgreich

So gestalten Sie die Rollout-Logistik erfolgreich

Drei bis fünf Jahre dauert es in der Regel: Dann hat die Hardwareflotte des Unternehmens ihren Zenit so weit überschritten. Ein Weiterbetrieb ist für das Unternehmen oftmals nicht mehr wirtschaftlich. In vielen Fällen deckt sich […]

weiterlesen
Warum ein Pentest allein gegen Emotet nicht hilft weiterlesen
Enterprise Collaboration weitergedacht: das neue Skype for Business weiterlesen
Weiterbildung Online: IT-Security-Webinar zum Thema PenTera weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen

AKTUELLE ARTIKEL

Senior IT-Consultant Microsoft Azure (m/w/x)

  Cloud-Lösungen sind inzwischen fester Bestandteil der digitalen Arbeitswelt und sichern den Zugriff auf Daten zu jeder Zeit von jedem Ort. Hierarchieunabhängig wissen Nutzer diesen Mehrwert zu schätzen. Für uns kommen SIE ins Spiel: Jetzt […]

weiterlesen
Fehlerquellen minimieren und IT-Techniker entlasten mit der „automatisierten PC-Checkliste“ weiterlesen
Mai 2020 – Mit diesen 5 Tipps zum erfolgreichen Multi-Provider-Management weiterlesen
Juni 2020 – So hilft Mobile Threat Defense, Sicherheitsrisiken beim mobilen Arbeiten zu vermeiden weiterlesen
Sicher unterwegs: Mobile Threat Defense schützt dreifach weiterlesen