Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

Webinar: Durchblick bei der Endpoint Security

Facebook Twitter Xing
Webinar: Durchblick bei der Endpoint Security
Hersteller:
Trend Micro

Format: Webcast

Sprache: deutsch

Datum: 11.03.2019

DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen und Marketing-Begriffen wie „Next Gen“ oder „Unified“, um ihre Lösungen für Endpoint Security anzupreisen. Was davon brauchen Sie aber wirklich? Welche Tools sind unverzichtbar, welche nur in bestimmten Szenarien sinnvoll und welche schlichte Geldverschwendung? Antworten darauf erhalten Sie in diesem COMPUTERWOCHE Webinar mit Trend Micro. Moderiert von Redakteur Dr. Thomas Hafen, gibt Richard Werner von Trend Micro einen umfassenden Überblick über aktuelle Technologien und Werkzeuge in der Endpunktsicherheit und diskutiert deren Einsatzwecke.



Download

Weitere Whitepaper dieses Herstellers

Titel Anbieter Format
Datum
Trend Micro: Der Spyware-Konflikt - Datenschutz versus Profit
Trend Micro: Der Spyware-Konflikt - Datenschutz versus Profit
Trend Micro Whitepaper 18.08.2005
Phishing-Betrug wird professioneller
Phishing-Betrug wird professioneller
Trend Micro Whitepaper 10.01.2006
Was steckt hinter Angriffen auf ICS-Ausrüstung?
Was steckt hinter Angriffen auf ICS-Ausrüstung?
Trend Micro Whitepaper 17.06.2013
So funktionieren Spear-Phishing E-Mails
So funktionieren Spear-Phishing E-Mails
Trend Micro Whitepaper 17.06.2013
Internet-Bedrohungen erkennen und abwehren
Internet-Bedrohungen erkennen und abwehren
Trend Micro Whitepaper 17.06.2013
1 2 3 4 5 »