-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Backup & Recovery
- Allgemein
- Tape-Backup
- Software-Lösungen
- 3-2-1-Backup
- Cloud-Backup
- Backup-as-a-Service
- Remote-Backup
- Continuous Data Protection
- Deduplizierung
- Immutable Backup
- Disaster Recovery
Aktuelle Beiträge aus "Backup & Recovery" -
Storage-Hardware
- Allgemein
- Speichersysteme
- KI-Storage
- Bandlaufwerke
- Hard Disks
- Flash-Speicher
- SAN
- NAS
- Optische Laufwerke
- Wechsellaufwerke
- Memory
- RZ-Hardware
- Komponenten
- Forschung & Wissenschaft
Aktuelle Beiträge aus "Storage-Hardware" -
Data-Management
- Allgemein
- Datenklassifizierung
- Ressourcenmanagement
- Datenmigration
- KI-Tools
- Tiering
- Big Data & Analytics
- Datenbanken
- Dateisysteme
- Dokumentenmanagement
Aktuelle Beiträge aus "Data-Management" -
Storage-Security
- Allgemein
- Datenrettung
- Business Continuity
- Backup-Sicherheit
- Cyber-Resilienz
- Verschlüsselung/Encryption
- Zugriffsschutz
Aktuelle Beiträge aus "Storage-Security" -
Cloud-Storage
- Allgemein
- Private/Public/Hybrid-Cloud
- Cloud-Native/Container
- Storage-as-a-Service
- Anbieter
- Migration
- Datentransfer
- Cloud-Kosten
- Filehosting
Aktuelle Beiträge aus "Cloud-Storage" -
Archivierung
Aktuelle Beiträge aus "Archivierung"
-
Speichervirtualisierung
- Allgemein
- Software-Defined Storage
- Hyper-Converged Infrastructure
- File-/Block-/Object-Storage
- Container-Storage
Aktuelle Beiträge aus "Speichervirtualisierung" -
Strategie & Know-how
- Allgemein
- Branchen-News
- Speichermanagement
- RZ-Management
- Digitale Souveränität
- Nachhaltigkeit
- Konsolidierung/TCO
- Compliance & Recht
- Remote Office/Branch Office
- Karriere
- Tipps & Tricks
- Kanal 42: Wissen für Nerds
Aktuelle Beiträge aus "Strategie & Know-how" -
Definitionen
Aktuelle Beiträge aus "Definitionen"
- eBooks
- Kompendien
- Anbieter
- Bilder
- CIO Briefing
-
Specials
- Im Fokus: Flash-Storage
- Im Fokus: Backup
- Praxistipps: Cloud-Speicher für Einsteiger
- SSD
- Deduplizierung
- E-Mail-Archivierung
Aktuelle Beiträge aus "Specials" - Quiz
- Akademie
-
mehr...
08.03.2021
Best Practices für Detection and Response: Lücken in der Notfallvorsorge schließen
Zur Cybersicherheit gehört das Notfallmanagement dazu. Mit der richtigen Vorbereitung und den passenden Security-Lösungen lassen sich IT-Notfälle wie eine Malware-Infektion besser bewältigen und die Folgeschäden minimieren. Selbst fortschrittliche Attacken können schneller erkannt und abgewehrt werden, wenn Unternehmen mit Notfällen rechnen und ihre Security danach ausrichten.
Zur Cybersicherheit gehört das Notfallmanagement dazu. Mit der richtigen Vorbereitung und den passenden Security-Lösungen lassen sich IT-Notfälle wie eine Malware-Infektion besser bewältigen und die Folgeschäden minimieren. Selbst fortschrittliche Attacken können schneller erkannt und abgewehrt werden, wenn Unternehmen mit Notfällen rechnen und ihre Security danach ausrichten. https://www.security-insider.de/luecken-in-der-notfallvorsorge-schliessen-a-1005436/