Bewährte Methoden für Sicherheit, Identität und Compliance
-
Identity und Access Management
-
Datenschutz und Datensicherung
-
Infrastrukturschutz
-
Compliance
-
Erfassung
-
Vorfalluntersuchung und Reaktion
![](https://d1.awsstatic.com/cybersecurity-awareness.7a5a35cdcbe901bb147a00791a4b424a2a74cd56.png)
Training für Cybersicherheits-Bewusstsein bei Amazon
Helfen Sie Mitarbeitern in Ihrem Unternehmen mit dieser kostenlosen, 15-minütigen Schulung von Amazon, wie sie Cybersicherheitsrisiken wie Phishing, Social Engineering und Datenschutz erkennen können. Die Schulung wird in 11 Sprachen angeboten, entspricht den Web Content Accessibility Guidelines (WCAG) 2.1 AA und beinhaltet Abschlusszertifikate zur Nachverfolgung der Einhaltung der Vorschriften. Stellen Sie sie sofort von unserer Website aus bereit oder implementieren Sie unsere vorgefertigten Dateien in das LMS Ihres Unternehmens.
Total results: 196
- Datum (Beschr.)
Keine Ergebnisse gefunden.
Bitte wählen Sie verschiedene Kriterien, prüfen Sie die Rechtschreibung oder versuchen Sie es mit anderen Schlüsselwörtern.
-
AWS-Lösung
Neuautomatisierter forensischer…
Setzen Sie die Lösung Automated Forensics Orchestrator für Amazon EC2 ein, um Daten von EC2-Instances und angehängten Volumes für forensische Analysen zu erfassen und zu untersuchen, falls ein potenzielles Sicherheitsproblem entdeckt wird.
-
AWS-Lösung
ThemenApplication Pattern Orchestrator in AWS
Eine Lösung, die Kunden dabei unterstützt, einen internen Katalog wiederverwendbarer, wiederholbarer, gut strukturierter, designsicherer und produktionsreifer Cloud-Infrastrukturmuster einzurichten und zu verwalten, die von Anwendungsentwicklungs- und Engineering-Teams in ihrem Unternehmen verwendet werden können.
Blog-Beiträge zu Sicherheit, Identität und Compliance
Total results: 33
-
by David Surey, 05.02.2025
-
by Tobias Nitzsche, 23.01.2025
-
by Gerald Boyne, 08.01.2025
-
by Desiree Brunner, Betty Zheng (郑予彬), 06.12.2024
-
by Marco Strauss, 04.12.2024
-
by Desiree Brunner, Esra Kayabali, 04.12.2024