sicherheit

Results 76 - 96 of 96Sort Results By: Published Date | Title | Company Name
By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
Die direkte Integration zwischen NetBackup und Veritas Information Map sorgt für Transparenz und Kontrolle, um Risiken und Kosten zu reduzieren. Dank der direkten Integration von Veritas Resiliency Platform (VRP) in NetBackup erhalten Sie eine durchgängige Unternehmenslösung zur Ausfallsicherheit.
Tags : datenflusses, letzten, technologie, integrierten, datenschicht
     AstuteIT_ABM_EMEA
By: Astute IT DACH     Published Date: Feb 28, 2018
In modernen Unternehmen ist es üblich, dass Unternehmen über 80 % ihrer Workloads in einer virtuellen Infrastruktur bereitstellen, die Hunderte bis Hunderttausende virtuelle Maschinen umfassen kann. Während IT-Unternehmen und Produktionsteams beträchtliche Vorteile durch die Virtualisierung erzielt haben, bringt diese jedoch auch erhebliche Komplexität und Unsicherheit bei der Sicherung wichtiger Daten mit sich. Die Bereitstellung mehrerer Einzelprodukte zur Datensicherung verursacht Probleme bei der Interoperabilität, was zu Lücken bei der Datensicherung, Nichteinhaltung von Recovery Time Objectives und Recovery Point Objectives sowie zusätzlichen Gemeinkosten für Support und Wartung führen kann.
Tags : netbackup, microsoft, herausholen, plattform, astute
     Astute IT DACH
By: Astute IT DACH     Published Date: Feb 28, 2018
Die direkte Integration zwischen NetBackup und Veritas Information Map sorgt für Transparenz und Kontrolle, um Risiken und Kosten zu reduzieren. Dank der direkten Integration von Veritas Resiliency Platform (VRP) in NetBackup erhalten Sie eine durchgängige Unternehmenslösung zur Ausfallsicherheit.
Tags : datenflusses, letzten, technologie, integrierten, datenschicht
     Astute IT DACH
By: Thawte     Published Date: Oct 05, 2015
Wenn Sie Ihr Unternehmen und Ihre Kunden vor Angriffen schützen wollen, sollten Sie mit Wissen gewappnet sein. Das ist jedoch nicht einfach, denn die sich ständig ändernde Bedrohungslage und die kontinuierliche Weiterentwicklung der Abwehrmaßnahmen sind der perfekte Nährboden für Missverständnisse. In unserem Leitfaden können Sie nachlesen, was tatsächlich hinter den 10 hartnäckigsten Gerüchten über die Website-Sicherheit steckt.
Tags : website security myths, customer protection, ever-changing threats, website security, security
     Thawte
By: Thawte     Published Date: Oct 05, 2015
Online-Shopping erfreut sich von Jahr zu Jahr größerer Beliebtheit. Daher riskieren Sie im diesjährigen Weihnachtsgeschäft einen größeren Umsatzverlust als je zuvor, wenn Ihre Website den Erwartungen sicherheitsbewusster Online-Kunden nicht gerecht wird. Deshalb sollten Sie nicht zu lange warten. Informieren Sie sich anhand der neuen Infografik und des Whitepapers von Thawte darüber, wie Sie die Sicherheitsbefürchtungen Ihrer Kunden entkräften und Ihre Konversionsrate steigern können.
Tags : online shopping growth, christmas shopping season, online-savvy, customer demand, online security, security
     Thawte
By: Thawte     Published Date: Oct 05, 2015
Es ist an der Zeit, sich für durchgängige Website-Sicherheit zu entscheiden. Da Online-Angriffe immer häufiger und einfacher werden, sind Unternehmen in aller Welt zunehmend auf dem Prüfstand und müssen zeigen, dass alle Online-Transaktionen mit vertraulichen Daten sicher sind. Unternehmen, die den Schutz ihrer Kunden und ihrer Marke ernst nehmen, implementieren Always-On SSL, um die Suche, den Meinungsaustausch und das Einkaufen im Internet sicherer zu machen. Mit Always-On SSL sind alle Kundeninteraktionen vom ersten bis zum letzten Klick geschützt. Informieren Sie sich ausführlich über diesen Schutz in unserem Leitfaden.
Tags : always on ssl, online protection, confidential data, user experience, customer protection, security
     Thawte
By: Thawte     Published Date: Oct 05, 2015
Die Wahl einer Zertifizierungsstelle und der richtigen SSL-Lösung für Ihr Unternehmen kann sehr schwierig sein. Die Sicherheitsverletzungen der letzten Zeit zeigen, dass nicht alle Zertifizierungsstellen gleich sind. Zudem wird die Auswahl einer SSL-Lösung durch die Vielzahl von Zertifikatstypen und Zusatzmaßnahmen wie Vertrauensmarken und die erweiterte Überprüfung (Extended Validation, EV) erschwert. Bei Thawte helfen wir Ihnen gerne mit der Entscheidung.
Tags : security solution, ssl solution, certificate types, customer trust, extended validation, security
     Thawte
By: GeoTrust     Published Date: Jan 21, 2016
Jeder weiß, dass immer mehr Leute das Internet nutzen, um einzukaufen, E-Mails zu versenden, Überweisungen zu tätigen und vieles mehr. Doch wie hoch ist der Prozentsatz dieser Leute eigentlich? Die Antwort ist überraschend. Während vor 15 Jahren 30 Prozent der deutschen Bevölkerung das Internet nutzten, sind es heute fast 87 Prozent.
Tags : 
     GeoTrust
By: Thawte     Published Date: Jan 19, 2016
Für welche Zertifizierungsstelle Sie sich entscheiden, ist beinahe genauso wichtig wie das Zertifikat, das Sie einsetzen. Durch eine renommierte Zertifizierungsstelle wie Thawte, dem internationalen Experten für Online-Sicherheit, vermitteln Sie unabhängig von der Art des SSL-Zertifikats, für das Sie sich entscheiden, potenziellen Kunden Vertrauen in die Sicherheit Ihrer Website.
Tags : 
     Thawte
By: Symantec     Published Date: Nov 30, 2015
Das Zusammentreffen zweier Trends macht Code Signing zur unerlässlichen Sicherheitsmaßnahme: die rasant steigende Anzahl an Mobilgeräte- und Desktopanwendungen auf dem Verbrauchermarkt und die zunehmende Verbreitung vonMalware
Tags : 
     Symantec
By: Symantec     Published Date: Nov 30, 2015
International tätigen nur noch sieben Prozent1 der Verbraucher alle Weihnachtseinkäufe im traditionellen Einzelhandel. Neun von zehn Deutschen nutzen das Internet für einen Teil ihrer Weihnachts­einkäufe, jeder Dritte kauft sogar die Mehrheit seiner Geschenke dort.2 Das bedeutet, dass nur die wenigsten Händler noch auf den OnlineHandel verzichten können. Ob Gutscheine, Bestellungen zur Abholung in einer Filiale oder der inzwischen beinahe „klassische“ OnlineEinkauf: Ihre Kunden sind bereit, Ihren virtuellen Gabentisch reich mit Daten und Absatzchancen zu decken. Doch wer die WebsiteSicherheit vernachlässigt, muss stattdessen die Rute in Form von Hackerangriffen und verärgerten Kunden fürchten.
Tags : 
     Symantec
By: Symantec     Published Date: Nov 30, 2015
Ob Einzelperson oder Unternehmen: Sie sollten Ihre Online-Sicherheit ebenso ernst nehmen wie die physische Sicherheit zuhause oder im Unternehmen. Dadurch fühlen Sie sich nicht nur selbst sicherer; auch die Menschen, die Sie zuhause, im Büro oder auf Ihrer Website besuchen, werden geschützt. Um sicher zu gehen, dass Sie rundum geschützt sind, ist es für Sie wichtig, die potenziellen Risiken zu kennen. In der schnelllebigen Welt der Technologie ist es nicht immer leicht, mit den neuesten Entwicklungen Schritt zu halten. Deshalb ist eine Partnerschaft mit einem angesehenen Unternehmen für Internetsicherheit sehr sinnvoll. Dieser Leitfaden soll die eingesetzte Technologie entmystifizieren und Ihnen die Informationen bereitstellen, die Sie benötigen, um bei der Wahl Ihrer Online-Sicherheitslösung die bestmögliche Entscheidung zu treffen. Ein Glossar der verwendeten Begriffe finden Sie im Abschnitt "Technik verständlich erklärt" am Ende dieses Dokuments.
Tags : 
     Symantec
By: Trend Micro SaaS     Published Date: Oct 07, 2007
Der umfassende Hosted-Service wehrt Bedrohungen ab, ehe sie das Netzwerk erreichen, und kombiniert dazu leistungsfähige Anti-Spam- und Anti-Phishing-Funktionen mit mehrfach ausgezeichnetemViren- und Spyware-Schutz. Trend Micro, einer der Marktführer im Bereich der Sicherheits-Software, aktualisiert und optimiert die Lösung, um das Netzwerk des Kunden zuverlässig zu schützen und gleichzeitig wertvolle IT-Ressourcen einzusparen.
Tags : trend, messaging hosted security, e-mail, netzwerk, mx-datensatzes, spyware-schutz
     Trend Micro SaaS
By: MobileIron     Published Date: Apr 28, 2016
Ein vereinheitlichter Satz MDM-APIs erlaubt es der IT, die Geräteverwaltung und Gerätesicherheit auf einer EMM-Konsole für Tablets, Desktops, Smartphones und integrierte Geräte zu zentralisieren.
Tags : 
     MobileIron
By: MobileIron     Published Date: Feb 26, 2018
Die Herausforderung: Absicherung der mobilen Cloud
Tags : 
     MobileIron
By: Mimecast     Published Date: May 09, 2018
Der Mimecast ESRA Report (E-Mail Security Risk Assesment) beleuchtet die Leistungsfähigkeit verschiedener E-Mail Security Lösungen. Der ESRA Report wird quartalsweise durchgeführt und auch der aktuelle Report stellt Lücken bei vielen Systemen im Schutz von Unternehmen gegen bösartige Dateitypen, Ransomware, Phishing und weiteren Angriffsversuchen über E-Mail fest. Fast ein Viertel der "unsicheren" E-Mails werden an die Posteingänge der Benutzer übermittelt. Erfahren Sie in dem Report, wie Sie Ihre Cyber Resilience für E-Mails erhöhen und mit einem mehrschichtigen Ansatz deutlich die Sicherheit für Ihr Unternehmen steigern.
Tags : 
     Mimecast
By: VMware AirWatch     Published Date: Dec 10, 2015
Windows 10 fu¨r die Mobile First, Cloud First A¨ra neudefiniert Die neueste, revolutionäre Version von Microsoft hat ein einziges Betriebssystem fu¨r Mobilgeräte und traditionelle PCs geschaffen. Eine Plattform | Einheitliche Apps | Intuitive Erfahrung | Integrierte Sicherheit Neu definiert - fu¨r eine ära, in der Mobilitat und Cloud an erster Stelle steht
Tags : windows 10, vmware, cloud, cloud first, webinar, mobile first, networking, it management, knowledge management, data management, business technology
     VMware AirWatch
By: VMware AirWatch     Published Date: May 24, 2016
IT-Abteilungen müssen ihre BYOD-Anwender dazu anhalten, durch die Einbindung in enterprise mobility management (EMM) den unbefugten Zugriff auf Unternehmensnetzwerke zu minimieren und Sicherheitsverletzungen zu vermeiden. Um die Mitarbeiter von der Lösung zu überzeugen, müssen die Unternehmensleitung und das IT-Personal ihnen die Vorteile des Programms erläutern. Positionieren Sie BYOD als echten Vorteil. Mit BYOD können die Mitarbeiter selbst entscheiden, wie und mit welchem Gerät (etwa ihrem eigenen) sie arbeiten möchten. Auf den Geräten der Mitarbeiter sind in der Regel bereits Apps und Tools installiert, die die Benutzer als hilfreich betrachten. Dies erweist sich für Mitarbeiter wie Arbeitgeber als Vorteil. Die Betonung der Flexibilität und der Wahlmöglichkeiten von BYOD trägt dazu bei, dass das Programm als eine Lösung angenommen wird, die den Mitarbeitern eine höhere Produktivität und Effizienz ermöglicht.
Tags : productivity, best practices, business intelligence, business management, information technology, device support, device management, content management
     VMware AirWatch
By: DellEMC and Intel®     Published Date: Sep 25, 2017
Dell EMC PowerEdge-Server mit Intel® Xeon® Platinum Prozessoren bieten eine schnellere und zuverlässigere Performance für Virtualisierung, konvergente IT, Hybrid Cloud und Big Data. Profitieren Sie von mehr Automatisierung, Skalierbarkeit und Sicherheit, indem Sie ein Upgrade auf die PowerEdge-Server der neuen Generation durchführen. Über Dell Financial Services stehen flexible Finanzierungsoptionen zur Verfügung.
Tags : ultrabook, celeron, celeron inside, core inside, intel, intel logotyp, intel atom, intel atom inside, intel core, intel inside, intel inside logotyp, intel vpro, itanium, itanium inside, pentium, pentium inside, vpro inside, xeon
     DellEMC and  Intel®
By: DellEMC and Intel®     Published Date: Sep 25, 2017
Durch die Optimierung der IT-Infrastruktur mit regelmäßig aktualisierten erstklassigen Servern können Unternehmen die Flexibilität steigern, die Effizienz verbessern und Betriebskosten reduzieren. Das Dell EMC PowerEdge- Portfolio mit Intel® Xeon® Platinum Prozessoren bietet mehr Automatisierung, Skalierbarkeit und Sicherheit und sorgt so für eine optimal ausgeführte IT Infrastruktur. Erfahren Sie mehr über unsere PowerEdge-Server der neuesten Generation. Über Dell Financial Services stehen flexible Finanzierungsoptionen zur Verfügung. Intel Inside®. Neue Möglichkeiten Outside. Intel® Xeon® processor Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Intel logotyp, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Intel Inside logotyp, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi och Xeon Inside är varumärken som tillhör Intel Corporation eller dess dotterbolag i USA och/eller andra länder
Tags : ultrabook, celeron, celeron inside, core inside, intel, intel logotyp, intel atom, intel atom inside, intel core, intel inside, intel inside logotyp, intel vpro, itanium, itanium inside, pentium, pentium inside, vpro inside, xeon
     DellEMC and  Intel®
By: DellEMC and Intel®     Published Date: Sep 25, 2017
Durch eine grundlegende Transformation von Mitarbeitern, Prozessen und Technologie können Unternehmen in der heutigen Innovationswirtschaft wettbewerbsfähig bleiben. Initiativen wie erweiterte Sicherheit, Betrugserkennungsservices, vernetzte Verbrauchergeräte im Internet der Dinge (IoT), Erfahrungen mit erweiterter oder virtueller Realität, Machine und Deep Learning sowie kognitiv befähigte Anwendungen fördern bessere Geschäftsergebnisse wie vorausschauendes Marketing und präventive Wartung. Intel Inside®. Neue Möglichkeiten Outside. Intel® Xeon® processor Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Intel logotyp, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Intel Inside logotyp, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi och Xeon Inside är varumärken som tillhör Intel Corporation eller dess dotterbolag i USA och/eller andra länder
Tags : ultrabook, celeron, celeron inside, core inside, intel, intel logotyp, intel atom, intel atom inside, intel core, intel inside, intel inside logotyp, intel vpro, itanium, itanium inside, pentium, pentium inside, vpro inside, xeon
     DellEMC and  Intel®
Start   Previous    1 2 3 4     Next   End
Search White Papers      

Add White Papers

Get your white papers featured in the Energy Efficiency Markets White Paper Library contact: Kevin@EnergyEfficiencyMarkets.com