sicherheit

Results 1 - 25 of 100Sort Results By: Published Date | Title | Company Name
By: Diligent     Published Date: Aug 05, 2016
When organizations engage a board portal provider, they are entrusting them to safeguard sensitive documents and provide a system for managing access to those documents. This trust goes beyond technical specifications.
Tags : board portal, document management, security management
     Diligent
By: Akamai Technologies     Published Date: Aug 17, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: ähnliche Kennzahlen, ähnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu können, müssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste können Sie sich anhand fundierter Informationen für den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schützt.
Tags : 
     Akamai Technologies
By: Akamai Technologies     Published Date: May 24, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: ähnliche Kennzahlen, ähnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu können, müssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste können Sie sich anhand fundierter Informationen für den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schützt.
Tags : 
     Akamai Technologies
By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
In modernen Unternehmen ist es üblich, dass Unternehmen über 80 % ihrer Workloads in einer virtuellen Infrastruktur bereitstellen, die Hunderte bis Hunderttausende virtuelle Maschinen umfassen kann. Während IT-Unternehmen und Produktionsteams beträchtliche Vorteile durch die Virtualisierung erzielt haben, bringt diese jedoch auch erhebliche Komplexität und Unsicherheit bei der Sicherung wichtiger Daten mit sich. Die Bereitstellung mehrerer Einzelprodukte zur Datensicherung verursacht Probleme bei der Interoperabilität, was zu Lücken bei der Datensicherung, Nichteinhaltung von Recovery Time Objectives und Recovery Point Objectives sowie zusätzlichen Gemeinkosten für Support und Wartung führen kann.
Tags : netbackup, microsoft, herausholen, plattform, astute
     AstuteIT_ABM_EMEA
By: Astute IT DACH     Published Date: Feb 28, 2018
In modernen Unternehmen ist es üblich, dass Unternehmen über 80 % ihrer Workloads in einer virtuellen Infrastruktur bereitstellen, die Hunderte bis Hunderttausende virtuelle Maschinen umfassen kann. Während IT-Unternehmen und Produktionsteams beträchtliche Vorteile durch die Virtualisierung erzielt haben, bringt diese jedoch auch erhebliche Komplexität und Unsicherheit bei der Sicherung wichtiger Daten mit sich. Die Bereitstellung mehrerer Einzelprodukte zur Datensicherung verursacht Probleme bei der Interoperabilität, was zu Lücken bei der Datensicherung, Nichteinhaltung von Recovery Time Objectives und Recovery Point Objectives sowie zusätzlichen Gemeinkosten für Support und Wartung führen kann.
Tags : netbackup, microsoft, herausholen, plattform, astute
     Astute IT DACH
By: Anaplan     Published Date: Sep 07, 2018
Viele Menschen arbeiten gern mit Spreadsheets, beispielsweise zur Verwaltung ihrer persönlichen Finanzen. Aber in einem professionellen Umfeld, in dem mehrere Personen Zugriff auf Daten benötigen, um die zu aktualisieren und zu ändern, gelangen Spreadsheets schnell an ihre Grenzen. Trotz aller Unzulänglichkeiten und Probleme werden Spreadsheets jedoch nach wie vor für die Planung und Analyse in Unternehmen eingesetzt. Das mag daran liegen, dass ihre massive Verbreitung auf Desktops und Laptops den Eindruck vermittelt, es würde sich um eine kostengünstige Option handeln. Wenn Sie Ihre Daten besser im Griff haben möchten und die Planung und Analyse nicht mehr mit Spreadsheets durchführen möchten, ist Anaplan die richtige Alternative: Die Plattform bietet ihnen nämlich nicht nur die intuitive Bedienung und Nutzerfreundlichkeit von Spreadsheets, sondern auch die Sicherheit und Skalierbarkeit einer Enterprise-Lösung
Tags : 
     Anaplan
By: Akamai Technologies     Published Date: Aug 17, 2017
Die Cloud ist ein Servernetzwerk, das Daten, Software und Services umfasst. Auf Clouddienste wird für gewöhnlich über das Internet, und nicht lokal in einem Rechenzentrum, zugegriffen. Wenn es um Cybersicherheit geht, verlassen sich immer mehr Unternehmen auf die Cloud. Die zwei Hauptgründe: 1. Aufgrund der sich ständig ändernden Bedrohungslandschaft wird immer mehr Umfang, Genauigkeit, Erfahrung und kollektive Intelligenz benötigt. Diese Anforderungen können die meisten Unternehmen intern nicht erfüllen. 2. Lokale Appliances und Unternehmensrechenzentren haben prinzipiell ihre Grenzen, wenn es um Abwehrmechanismen gegen DDoS- (Distributed Denial of Service) und Webangriffe geht.
Tags : 
     Akamai Technologies
By: Thawte     Published Date: Oct 05, 2015
Es ist an der Zeit, sich für durchgängige Website-Sicherheit zu entscheiden. Da Online-Angriffe immer häufiger und einfacher werden, sind Unternehmen in aller Welt zunehmend auf dem Prüfstand und müssen zeigen, dass alle Online-Transaktionen mit vertraulichen Daten sicher sind. Unternehmen, die den Schutz ihrer Kunden und ihrer Marke ernst nehmen, implementieren Always-On SSL, um die Suche, den Meinungsaustausch und das Einkaufen im Internet sicherer zu machen. Mit Always-On SSL sind alle Kundeninteraktionen vom ersten bis zum letzten Klick geschützt. Informieren Sie sich ausführlich über diesen Schutz in unserem Leitfaden.
Tags : always on ssl, online protection, confidential data, user experience, customer protection, security
     Thawte
By: Akamai Technologies     Published Date: May 24, 2017
Webanwendungs- und DDoS-Angriffe lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Für die meisten DDoS-Angriffe (Distributed Denial of Service) ist nicht viel Know-how erforderlich. Angreifer können günstig Ressourcen mieten, die auf entsprechenden Seiten leicht zu finden sind. Trotz des geringen Preises führen DDoS-Angriffe zu vielen Problemen: • Betriebsunterbrechung • Verlust vertraulicher Daten • Niedrigere Nutzerproduktivität • Rufschädigung • Beeinträchtigung von Partnerschaften und Kundenbeziehungen • Umsatzverlust Je nach Branche können sich so schnell Schäden von Zehntausenden US-Dollar ergeben – in einigen Fällen geht der Schaden sogar in die Millionen. Nur 2 % der Unternehmen gaben an, ihre Webanwendungen seien in den vergangenen 12 Monaten nicht Opfer eines Angriffs geworden. Bei 98 % war das Gegenteil der Fall.
Tags : 
     Akamai Technologies
By: Akamai Technologies     Published Date: Aug 17, 2017
Angriffe auf Webanwendungen bzw. DDoS-Attacken lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Die Angriffe können vertrauliche Daten und Websiteressourcen für illegitime Zwecke zugänglich machen, die Performance reduzieren oder Seiten sogar vollständig offline nehmen. Verantwortungsvolle Unternehmen blockieren proaktiv Webangriffe, um ihren Ruf, die Verfügbarkeit und Performance der Website sowie ihre vertraulichen Daten zu schützen.
Tags : 
     Akamai Technologies
By: Symantec     Published Date: Nov 30, 2015
Ob Einzelperson oder Unternehmen: Sie sollten Ihre Online-Sicherheit ebenso ernst nehmen wie die physische Sicherheit zuhause oder im Unternehmen. Dadurch fühlen Sie sich nicht nur selbst sicherer; auch die Menschen, die Sie zuhause, im Büro oder auf Ihrer Website besuchen, werden geschützt. Um sicher zu gehen, dass Sie rundum geschützt sind, ist es für Sie wichtig, die potenziellen Risiken zu kennen. In der schnelllebigen Welt der Technologie ist es nicht immer leicht, mit den neuesten Entwicklungen Schritt zu halten. Deshalb ist eine Partnerschaft mit einem angesehenen Unternehmen für Internetsicherheit sehr sinnvoll. Dieser Leitfaden soll die eingesetzte Technologie entmystifizieren und Ihnen die Informationen bereitstellen, die Sie benötigen, um bei der Wahl Ihrer Online-Sicherheitslösung die bestmögliche Entscheidung zu treffen. Ein Glossar der verwendeten Begriffe finden Sie im Abschnitt "Technik verständlich erklärt" am Ende dieses Dokuments.
Tags : 
     Symantec
By: Akamai Technologies     Published Date: Aug 17, 2017
Warum cloudbasierte Sicherheit für Unternehmensanwendungen so wichtig ist
Tags : 
     Akamai Technologies
By: McAfee     Published Date: Feb 25, 2015
This White Paper reveals a wide range of opinions of different experts about network performance and security trade-off.
Tags : network performance, security trade-off, security, firewalls, mcafee, internet security
     McAfee
By: New Voice Media     Published Date: Jul 24, 2017
Herkömmliche Contact-Center benötigen kostspielige Vor-Ort-Technologien für die automatisierte Anrufweiterleitung, interaktive Sprachantworten, computerbasierte Telefonie-Integration, Anrufaufzeichnung und die Berichterstellung für das Management. Das ist sowohl kosten- als auch arbeitsaufwändig. Ohne eine zusätzliche Bereitstellung ist es zudem schwierig, eine gleichbleibend hohe Sicherheit, Verfügbarkeit und Leistung zu gewährleisten.
Tags : salesforce, cloud-kontakt-center-software, • plattform für den internen vertrieb
     New Voice Media
By: McAfee EMEA     Published Date: Mar 14, 2018
Die Nutzung von Cloud Computing-Services nimmt weiterhin stark zu, da Unternehmen ihre Geschäftsanwendungen und Daten zu Cloud-basierten Software-, Plattformund Infrastrukturdiensten migrieren. Gartner geht davon aus, dass die Ausgaben für öffentliche Cloud-Dienste im Jahr 2017 um 18 % steigen und bis 2020 mehr als 50 % der IT-Ausgaben in Zusammenhang mit der Cloud-Implementierung stehen werden. Deloitte Global sagt voraus, dass bis Ende des Jahres 2022 mehr als die Hälfte aller IT-Ausgaben auf IT-as-a-Service-Anbieter entfallen werden. Bei der Frage nach den größten Herausforderungen bei der Cloud-Absicherung nannten in der 2016er Ausgabe dieser Umfrage 56 % der befragten Sicherheitsexperten den unzureichenden Zugriff auf die erforderlichen Daten für die Reaktion auf Zwischenfälle sowie für forensische Analysen. 62 % gaben an, dass sie über nicht autorisierte Zugriffe von Außenstehenden besorgt sind, und 59 % machten sich Sorgen über andere Cloud-Mandanten. Von den 10 %, die eine Ko
Tags : 
     McAfee EMEA
By: Symantec     Published Date: Nov 30, 2015
Das Zusammentreffen zweier Trends macht Code Signing zur unerlässlichen Sicherheitsmaßnahme: die rasant steigende Anzahl an Mobilgeräte- und Desktopanwendungen auf dem Verbrauchermarkt und die zunehmende Verbreitung vonMalware
Tags : 
     Symantec
By: CA Technologies EMEA     Published Date: Oct 18, 2017
CA Privileged Access Manager améliore la sécurité IT, l’efficacité opérationnelle et la conformité avec la réglementation en protégeant les informations d’identification à forts privilèges, en défendant les ressources à forts privilèges et en supervisant, contrôlant et gérant de façon efficace les activités à forts privilèges.
Tags : identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
     CA Technologies EMEA
By: Lenovo UK     Published Date: Nov 09, 2018
Kopfschmerzen mit dem Potenzial für erhöhte Kosten und Risiken. Mit ThinkPad, das auf Intel® Core™ i7 vPro™ Prozessoren basiert, erhalten Sie 360-prozentige Sicherheit, zuverlässige Haltbarkeit und uneingeschränkte Produktivität für jedes einzelne Gerät. Erfahren Sie mehr in unserem Whitepaper. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das „Intel Inside“-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Ländern.
Tags : lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicherheit, produktivität, mobilität, lenovo x1, workforce mobility
     Lenovo UK
By: Lenovo UK     Published Date: May 15, 2019
Die zunehmende Mobilität verursacht für IT-Teams überall Kopfschmerzen mit dem Potenzial für erhöhte Kosten und Risiken. Mit ThinkPad, das auf Intel® Core™ i7 vPro™ Prozessoren basiert, erhalten Sie 360-prozentige Sicherheit, zuverlässige Haltbarkeit und uneingeschränkte Produktivität für jedes einzelne Gerät. Erfahren Sie mehr in unserem Whitepaper. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das „Intel Inside“-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Ländern.
Tags : lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicherheit, produktivität, mobilität, lenovo x1, workforce mobility
     Lenovo UK
By: Lookout     Published Date: Sep 25, 2017
Ein Überblick über die gesamte Bandbreite der mobilen Risiken für Unternehmensdaten Es ist an der Zeit, das unternehmensweite Risikomanagement zu ändern. Mobilgeräte spielen in unserem privaten und beruflichen Leben eine zentrale Rolle. In der überwiegenden Mehrheit aller Unternehmen liegt der Schwerpunkt jedoch nach wie vor auf dem Schutz traditioneller PC-Endgeräte. Um diese Entwicklung zu fördern, hat Lookout die Matrix für mobile Risiken entwickelt. Sie dient dazu, Sicherheitsorganisationen für das Risikospektrum von Mobilgeräten zu sensibilisieren und Daten bereitzustellen, die die Häufigkeit von Sicherheitsrisiken für mobile Plattformen veranschaulichen.
Tags : 
     Lookout
By: McAfee EMEA     Published Date: Nov 15, 2017
Bei einem Software-definierten Rechenzentrum (Software-Defined Data Center, SDDC) handelt es sich um einen ganzheitlichen Ansatz für die Einrichtung besserer Rechenzentren. In der grundlegendsten Form ist ein SDDC eine Kombination aus virtuellen Rechnerressourcen und Software-definierten Speicher- sowie Netzwerksystemen, häufig ergänzt um übergreifende Sicherheitsfunktionen. Mit anderen Worten: Das SDDC fasst nicht nur alle üblicherweise physischen Rechner-, Speicher- sowie Netzwerkaspekte zusammen und automatisiert diese, sondern trägt zusätzlich auch zur Verbesserung der Sicherheit bei.
Tags : 
     McAfee EMEA
By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
Die direkte Integration zwischen NetBackup und Veritas Information Map sorgt für Transparenz und Kontrolle, um Risiken und Kosten zu reduzieren. Dank der direkten Integration von Veritas Resiliency Platform (VRP) in NetBackup erhalten Sie eine durchgängige Unternehmenslösung zur Ausfallsicherheit.
Tags : datenflusses, letzten, technologie, integrierten, datenschicht
     AstuteIT_ABM_EMEA
By: Astute IT DACH     Published Date: Feb 28, 2018
Die direkte Integration zwischen NetBackup und Veritas Information Map sorgt für Transparenz und Kontrolle, um Risiken und Kosten zu reduzieren. Dank der direkten Integration von Veritas Resiliency Platform (VRP) in NetBackup erhalten Sie eine durchgängige Unternehmenslösung zur Ausfallsicherheit.
Tags : datenflusses, letzten, technologie, integrierten, datenschicht
     Astute IT DACH
By: Adobe     Published Date: Apr 25, 2016
In diesem Whitepaper beschäftigen wir uns mit der Frage: Wie lassen sich Inhalte in solchen teilstrukturierten Ad-hoc-Umgebungen verwalten und schützen?
Tags : 
     Adobe
By: Akamai Technologies     Published Date: Aug 17, 2017
Hier können Sie sich den vollständigen „State of the Internet“-Sicherheitsbericht für das 1. Quartal 2017 ansehen: www.akamai.com/StateOfTheInternet-security Die Statistiken basieren auf von Akamai abgewehrten Angriffskampagnen.
Tags : 
     Akamai Technologies
Start   Previous   1 2 3 4    Next    End
Search White Papers      

Add White Papers

Get your white papers featured in the insideHPC White Paper Library contact: Kevin@insideHPC.com