Logo
22.10.2008

Whitepaper

Sieben Schritte zum Security, Information & Event Management

Lösungen für Security Information and Event Management (SIEM) werden allmählich zu einem unabdingbaren Bestandteil der Sicherheitsinfrastruktur von Unternehmen.

Logo
09.10.2008

Artikel

Sicherheitskonzepte müssen neu überdacht werden

Die praktische Verwertbarkeit haben die IT-SECURITY Partner Solution Days 2008 & IT-Entscheider Kongress in den Mittelpunkt gestellt. Stefan Rabben von RSA macht sich stark für einen Rollout unternehmensweiter Sicherheitsstrategien.

lesen
Logo
19.09.2008

Artikel

Sicherheit durch die Hintertür

Es gibt momentan viele Antworten auf die mannigfachen Bedrohungen in der IT. Trotzdem werden die meisten Ausgaben laut den Marktforschern der Experton Group hauptsächlich für die klassischen Produkte, den Schutz vor Viren, Würmern und Spam getätigt. IT-BUSINESS fragte beim Securi...

lesen
Logo
21.07.2008

Whitepaper

Security and Compliance Management

In diesem Whitepaper wird untersucht, welche Rolle die enVision-Plattform im Bereich SIEM spielen kann.

Logo
21.07.2008

Whitepaper

Kreditkarteninformationen schützen

Lesen Sie in diesem Whitepaper, warum Flybe sorgsam darauf achtet, die Kreditkartendaten seiner Kunden zu schützen.

Logo
21.07.2008

Whitepaper

Eine Technologiestrategie für umfassendes SIEM

Entwickeln einer ILM-Strategie (Information Life Cycle Management) für das ständig wachsende Volumen an Protokolldaten.

Logo
21.07.2008

Whitepaper

Das Fundament für umfassendes SIEM

Um Auditvorschriften und gesetzliche Auflagen zu erfüllen, sind Best Practices für das Protokollmanagement unabdingbar.

Logo
21.07.2008

Whitepaper

Protokollmanagement ist eine Kernkompetenz

Die richtige E2E-Lösung, die SIEM, mehrstufige Speichertechnologien von RSA und vernetzte EMC-Speicherlösungen vereint.

Logo
09.04.2008

Artikel

RSA baut Datenschutz aus

Für die Erkennung, die Überwachung und den Schutz wichtiger Unternehmensdaten präsentiert RSA Security eine eigene Data Loss Prevention Suite. Mit der Sicherheitslösung können Reseller Unternehmen adressieren, die eine Datensicherheitsstrategie implementieren wollen.

lesen
Logo
20.03.2008

Artikel

Biometrie, Token, Smartcards und digitale Zertifikate im Überblick

Kennwörter sind unhandlich und unsicher. Als Alternative zum guten alten Passwort stehen verschiedene Authentisierungsverfahren zur Auswahl. Welches das jeweils passende ist, hängt von einer Reihe von Faktoren und Anforderungen ab. Dieser Beitrag erläutert die wichtigsten Entwick...

lesen