sicherheit

Results 51 - 75 of 115Sort Results By: Published Date | Title | Company Name
By: Juniper Networks     Published Date: Jan 11, 2016
Sicherheit im Rechenzentrum ist eine der wichtigsten Prioritäten für Unternehmen. Laden Sie sich dieses IDC White Paper herunter, um einen topaktuellen, umfangreichen Einblick in die Themen zu erhalten, von der Bedrohungslandschaft bis hin zu Vorhersagen sowie aktuellen Lösungen.
Tags : 
     Juniper Networks
By: Juniper Networks     Published Date: Jan 11, 2016
Erfahren Sie, wie Juniper Networks ein globales Finanzinstitut beim Aufbau eines flexibleren und sicheren Netzwerk unterstützte. Dies resultierte in Senkungen der Betriebskosten durch die Vereinfachung der Sicherheit und die Konsolidierung von Rechenzentren.
Tags : 
     Juniper Networks
By: Juniper Networks     Published Date: Jan 11, 2016
Wenn Sie erfahren möchten, wie die Agilität des Unternehmens und der Netzwerkarchitektur gesteigert werden kann, sollten Sie sich unser White Paper zum Thema Virtualisierung und Unternehmen herunterladen. Finden Sie heraus, wie Ihr Netzwerk ein neues Niveau in Sachen Leistung und Ausfallsicherheit erreichen kann.
Tags : 
     Juniper Networks
By: MobileIron     Published Date: Nov 16, 2017
Der Wechsel zu modernen, mobilen Cloud-Technologien zwingt Unternehmen, ihr Endgeräte-Sicherheitskonzept komplett zu überdenken. Eine Absicherung mit Benutzerdaten reicht beispielsweise aus, um den Zugriff in einer von der IT kontrollierten Desktop-Umgebung abzusichern. Dies gilt jedoch nicht für die mobile Cloud. Identitätsabhängige Sicherheitsmaßnahmen, die lediglich Benutzernamen und Passwörter abfragen, komplizieren das Benutzererlebnis mit Mobilgeräten und fördern unsichere Sicherheitspraktiken, welche die Unternehmensdaten gefährden
Tags : 
     MobileIron
By: New Voice Media     Published Date: Jul 24, 2017
Herkömmliche Contact-Center benötigen kostspielige Vor-Ort-Technologien für die automatisierte Anrufweiterleitung, interaktive Sprachantworten, computerbasierte Telefonie-Integration, Anrufaufzeichnung und die Berichterstellung für das Management. Das ist sowohl kosten- als auch arbeitsaufwändig. Ohne eine zusätzliche Bereitstellung ist es zudem schwierig, eine gleichbleibend hohe Sicherheit, Verfügbarkeit und Leistung zu gewährleisten.
Tags : salesforce, cloud-kontakt-center-software, • plattform für den internen vertrieb
     New Voice Media
By: Arbor     Published Date: Sep 15, 2014
Sicherheitsanalysen stellen eine neue Anforderung im laufenden Wettrüsten zwischen Angegriffenen und Angreifern dar
Tags : security analytics, it security, cyber defenses
     Arbor
By: CA Technologies EMEA     Published Date: Oct 18, 2017
Das Management privilegierter Anwender war schon immer eine wichtige Aufgabe. Jetzt, wo sie immer mehr werden, wird es zu einer noch wichtigeren und komplexeren Herausforderung.
Tags : identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
     CA Technologies EMEA
By: CA Technologies EMEA     Published Date: Oct 18, 2017
Das Privileged Access Management umfasst Funktionen für Kontrolle, Monitoring und Auditing, mit denen die Risiken im Zusammenhang mit privilegierten Anwendern, Accounts und Anmeldeinformationen gemindert werden sollen. In den letzten Jahren hat sich herausgestellt, dass diese Aufgabe für Unternehmen aller Arten hohe Priorität hat. Diesem Anstieg an Interesse und Aufmerksamkeit liegen mehrere Faktoren zugrunde:
Tags : identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
     CA Technologies EMEA
By: CA Technologies EMEA     Published Date: Oct 20, 2017
Diebstahl und Missbrauch sensibler administrativer Anmeldeinformationen verursachen Sicherheitsverletzungen und Betriebsunterbrechungen. CA Privileged Access Manager verbessert die IT-Security, Unternehmenseffizienz und Compliance durch den Schutz privilegierter Anmeldeinformationen und Ressourcen sowie durch die effiziente Überwachung, Kontrolle und Verwaltung der Aktivitäten privilegierter Anwender.
Tags : identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
     CA Technologies EMEA
By: CA Technologies EMEA     Published Date: Oct 18, 2017
CA Privileged Access Manager améliore la sécurité IT, l’efficacité opérationnelle et la conformité avec la réglementation en protégeant les informations d’identification à forts privilèges, en défendant les ressources à forts privilèges et en supervisant, contrôlant et gérant de façon efficace les activités à forts privilèges.
Tags : identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
     CA Technologies EMEA
By: CA Technologies EMEA     Published Date: Oct 18, 2017
Le présent rapport fournit un schéma directeur permettant de déterminer les coûts directs, indirects et cachés du déploiement d’une telle solution au fil du temps.
Tags : identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
     CA Technologies EMEA
By: Extreme Networks     Published Date: Feb 12, 2015
Das Netzwerk ist für die ROFU Kinderland GmbH unternehmenskritisch und die Ausfallsicherheit und Wartung spielen daher eine besondere Rolle. LAN und WLAN sollten – neben der Hochverfügbarkeit - zudem über ein einheitliches Managementsystem gesteuert werden können.
Tags : wlan, netzwerkmanagement, hochverfügbarkeit, lager, filialen, networking, it management
     Extreme Networks
By: Mitel     Published Date: Apr 07, 2017
Ein Leitfaden von Mitel Welche Systeme für Kommunikation und Zusammenarbeit Sie zurzeit auch einsetzen – wenn es Ihnen gelingt, diese Systeme in perfekten Einklang zu bringen, werden Sie mit ziemlicher Sicherheit von einem messbaren Beitrag zum wirtschaftlichen Endergebnis sowie einer deutlich umfassenderen und intuitiveren Benutzererfahrung profitieren. Genau diese Vorteile verspricht die Unified Communications (einheitliche Kommunikation): Kommunikationsmöglichkeiten werden optimiert, indem sie über eine einzige Plattform bereitgestellt werden.
Tags : 
     Mitel
By: Juniper Networks     Published Date: Aug 07, 2017
Warum maschinelles Lernen entscheidend zur Cybersicherheit beiträgt
Tags : 
     Juniper Networks
By: Lookout     Published Date: Sep 25, 2017
Ein Überblick über die gesamte Bandbreite der mobilen Risiken für Unternehmensdaten Es ist an der Zeit, das unternehmensweite Risikomanagement zu ändern. Mobilgeräte spielen in unserem privaten und beruflichen Leben eine zentrale Rolle. In der überwiegenden Mehrheit aller Unternehmen liegt der Schwerpunkt jedoch nach wie vor auf dem Schutz traditioneller PC-Endgeräte. Um diese Entwicklung zu fördern, hat Lookout die Matrix für mobile Risiken entwickelt. Sie dient dazu, Sicherheitsorganisationen für das Risikospektrum von Mobilgeräten zu sensibilisieren und Daten bereitzustellen, die die Häufigkeit von Sicherheitsrisiken für mobile Plattformen veranschaulichen.
Tags : 
     Lookout
By: Lookout     Published Date: Sep 25, 2017
Cloudoptimierte, gerätegestützte Abwehr mobiler Bedrohungen Bei der Lookout Security Cloud handelt es sich um eine cloudbasierte Plattform, die sowohl breit angelegte als auch hochentwickelte mobile Bedrohungen erkennt und stoppt. Sie schützt mobile Endgeräte und Infrastrukturen vor Bedrohungen aus dem Spektrum mobiler Risiken, ermöglicht eine detaillierte Untersuchung der Bedrohungen und unterstützt eine große Anzahl an Lookout-Produkten:Was macht die Lookout Security Cloud so besonders? Die Lookout-Plattform unterscheidet sich in vier wesentlichen Punkten von anderen Herstellern aus dem Bereich „Abwehr mobiler Bedrohungen“ (Mobile Threat Defense): 1. Einzigartig umfangreiches globales Gerätenetzwerk 2. Branchenführender Mobildatensatz & Maschinelle Intelligenz 3. Umfangreiche Sicherheitsfunktionen 4. Cloudoptimierter, gerätegestützter Sicherheitsansatz
Tags : 
     Lookout
By: Aerohive     Published Date: Sep 25, 2015
DONNERSTAG 8. OKTOBER 2015 UM 11:00 UHR
Tags : wi fi security, security policies, cloud security, on-boarding of users, aerohive access point
     Aerohive
By: Diligent     Published Date: Aug 05, 2016
When organizations engage a board portal provider, they are entrusting them to safeguard sensitive documents and provide a system for managing access to those documents. This trust goes beyond technical specifications.
Tags : board portal, document management, security management
     Diligent
By: Forcepoint     Published Date: Apr 20, 2016
Je länger sich Angreifer in Ihren Netzwerk aufhalten, desto mehr laterale Bewegung ist möglich - und desto größer ist auch das Risiko eines Datendiebstahls. Ein realistischer Ansatz für Datensicherheit und eine Reduzierung der Verweildauer in Ihrem Netzwerk konzentriert sich weniger darauf, eine mögliche Datenkompromittierung zu vermeiden, sondern sorgt vielmehr dafür, dass Daten niemals aus Ihrem Netzwerk herausgeschleust werden können.
Tags : cyber security, security application, security, cybersecurity, data prevention
     Forcepoint
By: Forcepoint     Published Date: May 16, 2016
2014 wurden mehr als 700 Millionen Datensätze durch Verletzungen der Datenintegrität kompromittiert. Die finanziellen Verluste werden auf mindestens 400 Mio. USD geschätzt. Gleichzeitig stieg die Anzahl der Sicherheitsvorfälle um 66 Prozent. Lassen Sie nicht zu, dass Ihr Wachstum durch Angst gebremst wird. Der Bericht "Verhinderung von Datendiebstahl" konzentriert sich darauf, wie Sie aus breiterer, intelligenterer Anwendungssicht sicher bleiben, während Sie Innovationen vorantreiben.
Tags : security, data theft prevention, data security, security application
     Forcepoint
By: Forcepoint     Published Date: May 16, 2016
Die finanziellen und rechtlichen Konsequenzen der während des vergangenen Jahres verzeichneten öffentlichkeitswirksamen Cyber-Angriffe enthalten eine unmissverständliche Botschaft: Datenraub kann so gravierend sein, dass die Unternehmensleitung es sich nicht leisten kann, das Thema zu ignorieren. Der Bericht "Cybersicherheit und Schutz vor Datendiebstahl" bietet einen Überblick über das Thema, der ohne technisches Fachjargon auskommt. Er liefert Anhaltspunkte die jedes Mitglied eines Vorstands, Aufsichtsrats oder Direktoriums nutzen kann, um die Sicherheitsposition der eigenen Organisation auf den Prüfstand zu stellen.
Tags : cyber security, security, cybersecurity, security application, data theft prevention, data security, cyberttacks
     Forcepoint
By: GoCardless     Published Date: Oct 14, 2019
Die bald in Kraft tretende SCA zwingt Unternehmen einen Großteil ihrer Online-Zahlungen mit zusätzlichen Sicherheitsmaßnahmen zu versehen. Wir wissen: Kunden neigen dazu, einen komplexen Bezahlvorgang abzubrechen. Wie werden sie also auf die kommenden Änderungen reagieren? Wir haben 4.000 Kunden in Großbritannien, Frankreich, Deutschland und Spanien zu ihrer Einstellung zu Sicherheit und Komfort beim Online-Einkauf befragt. Wir stellten ihnen auch Fragen zu bestimmten Aspekten der neuen SCA-Gesetzgebung und darüber, wie sich eine erhöhte Sicherheit an der Kasse auf ihr Kaufverhalten auswirken würde. Werden beispielsweise abgefragte biometrische Daten wie ein Fingerabdruck Ihre Kunden verschrecken oder mehr Sicherheit vermitteln? Und würden sich die Befragten für das Lastschriftverfahren entscheiden, um den Komfort zu gewährleisten? Füllen Sie das Formular aus und erhalten Sie noch heute unseren kostenlosen Leitfaden mit allen detaillierten Umfrage-Ergebnissen.
Tags : 
     GoCardless
By: Mimecast     Published Date: May 09, 2018
Der Mimecast ESRA Report (E-Mail Security Risk Assesment) beleuchtet die Leistungsfähigkeit verschiedener E-Mail Security Lösungen. Der ESRA Report wird quartalsweise durchgeführt und auch der aktuelle Report stellt Lücken bei vielen Systemen im Schutz von Unternehmen gegen bösartige Dateitypen, Ransomware, Phishing und weiteren Angriffsversuchen über E-Mail fest. Fast ein Viertel der "unsicheren" E-Mails werden an die Posteingänge der Benutzer übermittelt. Erfahren Sie in dem Report, wie Sie Ihre Cyber Resilience für E-Mails erhöhen und mit einem mehrschichtigen Ansatz für Ihre Office 365 Umgebung deutlich die Sicherheit für Ihr Unternehmen steigern.
Tags : 
     Mimecast
By: Mimecast     Published Date: May 09, 2018
Der Mimecast ESRA Report (E-Mail Security Risk Assesment) beleuchtet die Leistungsfähigkeit verschiedener E-Mail Security Lösungen. Der ESRA Report wird quartalsweise durchgeführt und auch der aktuelle Report stellt Lücken bei vielen Systemen im Schutz von Unternehmen gegen bösartige Dateitypen, Ransomware, Phishing und weiteren Angriffsversuchen über E-Mail fest. Fast ein Viertel der "unsicheren" E-Mails werden an die Posteingänge der Benutzer übermittelt. Erfahren Sie in dem Report, wie Sie Ihre Cyber Resilience für E-Mails erhöhen und mit einem mehrschichtigen Ansatz deutlich die Sicherheit für Ihr Unternehmen steigern.
Tags : 
     Mimecast
By: Anaplan     Published Date: Sep 07, 2018
Viele Menschen arbeiten gern mit Spreadsheets, beispielsweise zur Verwaltung ihrer persönlichen Finanzen. Aber in einem professionellen Umfeld, in dem mehrere Personen Zugriff auf Daten benötigen, um die zu aktualisieren und zu ändern, gelangen Spreadsheets schnell an ihre Grenzen. Trotz aller Unzulänglichkeiten und Probleme werden Spreadsheets jedoch nach wie vor für die Planung und Analyse in Unternehmen eingesetzt. Das mag daran liegen, dass ihre massive Verbreitung auf Desktops und Laptops den Eindruck vermittelt, es würde sich um eine kostengünstige Option handeln. Wenn Sie Ihre Daten besser im Griff haben möchten und die Planung und Analyse nicht mehr mit Spreadsheets durchführen möchten, ist Anaplan die richtige Alternative: Die Plattform bietet ihnen nämlich nicht nur die intuitive Bedienung und Nutzerfreundlichkeit von Spreadsheets, sondern auch die Sicherheit und Skalierbarkeit einer Enterprise-Lösung
Tags : 
     Anaplan
Start   Previous    1 2 3 4 5    Next    End
Search White Papers      

Add White Papers

Get your white papers featured in the Energy Efficiency Markets White Paper Library contact: Kevin@EnergyEfficiencyMarkets.com