Sikkerhedsstyring

Nøgletrin til optimering af skysikkerhed
Ved du, hvad der mangler i din sky Sikkerhedsstrategi? Der er ingen tvivl om, at det at flytte til skyen...

Netværks- og informationssystemer (NIS) Direktiv
NIS -direktivet er designet til at arbejde sammen med lovgivning om databeskyttelse. Det vil blive styret...

Introduktion af Sotero -datasikkerhedsplatformen
IT -sikkerhedsfagfolk kæmper fortsat med at styre utallige sikkerhedsløsninger og forskellige styringsplatforme....

Den udviklende arbejdsplads: Alt som en tjeneste
Innovationer inden for teknologi forstyrrer traditionelle forretningsmodeller. En måde, virksomheder...

Fire nøgler til at navigere i hardware -sikkerhedsrejsen
At sikre en virksomhedsdækkende enhedssikkerhed kræver en skjold eller sikkerhedsstilling, der følger...

Sager om hændelsesresponsanvendelse
Ifølge en IBM -undersøgelse er langt de fleste af de undersøgte organisationer uforberedte på at...

Opgrader til avanceret logstyring
De fleste logmeddelelser kommer traditionelt fra tre typer: systemlogfiler af servere, netværksenheder...

32 Sikkerhedseksperter om at ændre slutpunktssikkerhed
For mange virksomheder er det moderne forretningsmiljø blevet en mobil arbejdsplads, hvor medarbejderne...

Udfyldning af huller i Office 365
Office 365 tilbyder en række valg og tilføjet funktionalitet, hvilket gør det forvirrende for IT -hold...

Sådan implementeres en omfattende DevSecops -løsning
Sikring af DevOps er en kompleks virksomhed, DevOps -værktøjer vokser og ændrer sig i et hurtigt tempo....
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.