31. Januar 2013

IT Sicherheitsstudie 2012

Schwachstellenmanagement, Data-Loss Prevention und zentralisiertes Patchmanagement gefragt!

 

In der von Microsoft und dem <kes> Magazin durchgeführten IT-Sicherheits Studie 2012 wurden Firmen aus dem KMU Umfeld und größere Organisationen zu Ihrer aktuellen Einschätzung im Sicherheitsbereich und zu Planungen und Realisierungen von Projekten im Security Umfeld befragt.

 

Als führende geplante Projekte wurden Netzwerkzugangskontrolle (24%), zentrales Schwachstellenmanagement (19%), Data Loss Prevention (18%), ID Lifecycle Management (18%) und zentralisiertes System/Patchmanagement (14%) von den Teilnehmern der Studie angegeben.

 

mod bietet in den genannten Bereichen maßgeschneiderte Lösungen für die Einführung oder Erhöhung der Sicherheitsanforderungen. Gerne Präsentieren wir Ihnen die Möglichkeiten in einer Live Demo an einem unserer Standorte oder vor Ort bei Ihnen.

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Individuelle Beratung ersetzt solvetec Onlineshop

Seit Juli besteht der Zusammenschluss von mod mit den Braunschweiger Firmen solvetec IT-Services GmbH und TeDiCon GmbH. Viele unserer gemeinsamen Partner und Kunden konnten sich seit dem von den Vorteilen dieses Zusammenschlusses überzeugen und profitieren […]

weiterlesen
mod IT Services Tech-Day mit Dell und CONTECHNET im Mai weiterlesen

AKTUELLE ARTIKEL

Sebastian Brabetz von mod IT mit seinem neuen Buch über Pentesting mit Mimikatz

Praxishandbuch Pentesting mit Mimikatz

Wer wissen will, ob die eigene IT-Infrastruktur sicher ist, muss sie auf ihre Angreifbarkeit testen. Wo sind mögliche Schwachstellen? Mit welchen Techniken könnte ins Netzwerk eingedrungen werden? Unternehmen sollten Hackern zuvorkommen und potenzielle Angriffspunkte präventiv […]

weiterlesen
In 5 Schritten zum erfolgreichen Windows 10 Rollout weiterlesen
IT Consultant – IT-Servicemanagement (ITSM) Matrix42® weiterlesen
Gekommen, um zu bleiben: Ausbildungsabschluss 2019 bei mod IT weiterlesen