main-logo
  • Hjem
  • Kategorier
  • De nyeste IT whitepapers
  • Forhandlere A-Z
  • Kontakt oss

Meld deg inn

main-logo
  • Hjem
  • Kategorier
  • De nyeste IT whitepapers
  • Forhandlere A-Z
  • Kontakt oss
  • Meld deg inn
  • Hjem
  • |
  • IT Security
flow-image
Lumension

Lumension guide til de beste metoder for kontroll av enheter

featured-side
Lumension Device Control (LDC) blir levert som en integrert modul i Lumension Endpoint Management and Security Suite (L.E.M.S.S.). Den håndhever fleksible retningslinjer for bruk av flyttbare enheter, media og data (som rød/hvit kryptering), som setter virksomheter i stand til å omfavne produktivitetsøkende...

Publisert: mar 01, 2015
Se mer:
flow-image
Qualys

De beste metoder for å velge en løsning for Vulnerability Management (VM)

featured-side
Automatiske løsninger for Vulnerability Management (VM) hjelper deg med å oppdage enheter som driftes i nettverket ditt, bestemme hvorvidt de er sårbare for angrep, finne løsninger på underliggende problemer og beskytte deg selv mens disse løsningene blir implementert. Denne...

Publisert: jul 07, 2015
Se mer:
flow-image
Symantec

Kundesuksess: Euronext casusstudie

featured-side
Euronext er et europeisk finanssenter og spiller derfor en nøkkelrolle i hjertet av Europas’ finans- og kapitalmarkeder. En nylig opprettet virksomhet, bringer nye utfordringer og muligheter for sikkerhet og et bredt utvalg av Symantec teknologier hjalp Euronext med å skape et helhetlig...

Publisert: jan 26, 2016
Se mer:
flow-image
Imperva

Topp 10 databasetrusler 2015

featured-side
I følge en Verizon Data Breach Report fra 2014, blir 96% av alle de oppføringer som blir utsatt for brudd, stjålet fra databaser. Av alle virksomhetens verdier, hvorfor er databasene mest utsatt for brudd? Svaret er enkelt: de huser den sensitive virksomhetsdataen, som ondsinnede innsidere og hackere...

Publisert: feb 01, 2015
Se mer:
flow-image
Trend Micro

En Trendlabs sikkerhetsråd om de nylige angrepene mot sårbare nettapplikasjoner

featured-side
Godt vedlikehold av nettserversikkerhet involverer å tenke over om du virkelig trenger alle tjenestene de har blitt satt til å utføre, aktivere bare relevante porter, bruke sterke passord og begrense adgangen til serveren. I dette dokumentet diskuteres angrepene på sårbarheter, som Shellshock,...

Publisert: mar 01, 2015
Se mer:
flow-image
Clearswift

10 viktige trinn til nettsikkerhet

featured-side
Nettet er svært interaktivt, sofistikert og i økende grad en virksomhetskritisk plattform. Samarbeid på nettet har modnet til å bli en integrert del av mange menneskers’liv. Dermed bruker firmaer i økende grad, slike teknologier til å komme mer effektivt i kontakt med kunder,...

Publisert: jun 15, 2015
Se mer:
flow-image
Symantec

Ikke alle utstedere av sertifikater ble skapt likt...

featured-side
Det har vært en rekke med vellykkede angrep mot administratorer av sertifikater dette året, og truslene vil ganske sikkert ikke avta. Det motsatte er tilfelle, da hackere har intensifisert spillet sitt sakte men sikkert. Teknikkene de bruker for å utnytte nettverk blir stadig mer sofistikerte......

Publisert: jul 21, 2015
Se mer:
flow-image
Intel Security

Rapport om gjennomstrømming og skalerbarhet

featured-side
Denne rapporten oppsummerer McAfee 5206'gjennomstrømming basert på den siste versjonen av 5.8 programvare, med flere anvendte retningslinjer for brannmur og med ulike trafikksenarioer. McAfee 5206 ble først testet som en enkelt online node i en klynge med flere node. Så målte man den...

Publisert: apr 27, 2015
Se mer:
flow-image
Kaspersky

Topp 10 tips for å lære ansatte om cybersikkerhet

featured-side
IT ansatte kjenner til ødeleggelsene som skadelig programvare kan forårsake, men de vanlige brukerne er ofte ikke klar over sikkerhetstruslene som lurer på nettet, i e-posten deres eller på smarttelefonen. Selv det beste forsvaret mot skadelig programvare blir ubrukelig, dersom brukerne er...

Publisert: jul 01, 2015
Se mer:
flow-image
Imperva

10 funksjoner alle web app brannmurer bør tilby

featured-side
Web application firewalls protect data and applications against online threats. Because Web application firewalls are strategic, every organization must carefully evaluate their security, management, and deployment capabilities. This paper explains in detail the 10 features that every Web application firewall must...

Publisert: apr 02, 2015
Se mer:
flow-image
Qualys

De beste metodene for å velge en Vulnerability Management løsning

featured-side
Med angripere som i økende grad bruker sofistikerte metoder for å bryte seg inn i systemer, er ikke lenger manuelle metoder for å lokalisere og inspisere enhetene i nettverket ditt nok. Den riktige løsningen for Vulnerability Management (VM) kan overvåke miljøet ditt og sette...

Publisert: apr 14, 2015
Se mer:
flow-image
Imperva

Digital Media and Gaming Company Protects Cloud-based Apps and Services on AWS

featured-side
I påvente av en stor produktlansering, bestemte dette nettbaserte spillselskapet seg for å hoste sine applikasjoner for e-handel hos Amazon Web Services (AWS). Dermed slapp de å investere betydelig med tid og penger på å oppgradere fysiske datasentraler. Levering av tjenester gjennom skyen,...

Publisert: apr 02, 2015
Se mer:
flow-image
Qualys

Utvikling av vulnerability management: fra taktisk skanner til strategisk plattform

featured-side
Virksomheter har tradisjonelt sett på verktøy som skanner etter svakheter, som et taktisk produkt, svært tilgjengelig og kun med verdi i tiden for tilsyn. Men med begrensede ressurser og et virkelig behov for å redusere risiko, trenger virksomhetene evnen til å trekke inn trusselrelatert...

Publisert: okt 07, 2015
Se mer:
flow-image
Imperva

Guide for å velge en DDoS Mitigation Solution

featured-side
Sett i betraktning av dagens'trussellandskap og tilgjengeligheten av rimelige""Gjør det selv" DDoS verktøy,"har kommersielle nettsider i alle størrelser blitt mål for DDoS angrep. Dette whitepaper tilbyr nettvirksomheter praktiske retningslinjer og evalueringskriterier...

Publisert: mar 17, 2015
Se mer:
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Nettsidekart
  • Hjem
  • Kategorier
  • Forhandlere A-Z
  • De nyeste IT whitepapers
  • Kontakt oss
  • Personvern
teknologiske emner
  • Cloud Computing
  • Contact Centre
  • Data Center
  • Desktop/Laptop OS
  • Email
  • Finance
  • Hardware
  • Human Resources
  • IT Management
  • IT Security
  • Marketing
  • Mobile Computing
  • Network
  • Sales
  • Software
  • Storage
  • Telecommunications
Kontakt oss

info@itcorporate.no

Ring +44(0)  1932 564999

Kontakt oss

© Alle rettigheter: Huson European Media Limited. Org. nr.: 03183235