sicherheit

Results 51 - 75 of 103Sort Results By: Published Date | Title | Company Name
Published By: Extreme Networks     Published Date: Feb 12, 2015
Das Netzwerk ist für die ROFU Kinderland GmbH unternehmenskritisch und die Ausfallsicherheit und Wartung spielen daher eine besondere Rolle. LAN und WLAN sollten – neben der Hochverfügbarkeit - zudem über ein einheitliches Managementsystem gesteuert werden können.
Tags : 
wlan, netzwerkmanagement, hochverfügbarkeit, lager, filialen
    
Extreme Networks
Published By: Mitel     Published Date: Apr 07, 2017
Ein Leitfaden von Mitel Welche Systeme für Kommunikation und Zusammenarbeit Sie zurzeit auch einsetzen – wenn es Ihnen gelingt, diese Systeme in perfekten Einklang zu bringen, werden Sie mit ziemlicher Sicherheit von einem messbaren Beitrag zum wirtschaftlichen Endergebnis sowie einer deutlich umfassenderen und intuitiveren Benutzererfahrung profitieren. Genau diese Vorteile verspricht die Unified Communications (einheitliche Kommunikation): Kommunikationsmöglichkeiten werden optimiert, indem sie über eine einzige Plattform bereitgestellt werden.
Tags : 
    
Mitel
Published By: Juniper Networks     Published Date: Aug 07, 2017
Warum maschinelles Lernen entscheidend zur Cybersicherheit beiträgt
Tags : 
    
Juniper Networks
Published By: Lookout     Published Date: Sep 25, 2017
Ein Überblick über die gesamte Bandbreite der mobilen Risiken für Unternehmensdaten Es ist an der Zeit, das unternehmensweite Risikomanagement zu ändern. Mobilgeräte spielen in unserem privaten und beruflichen Leben eine zentrale Rolle. In der überwiegenden Mehrheit aller Unternehmen liegt der Schwerpunkt jedoch nach wie vor auf dem Schutz traditioneller PC-Endgeräte. Um diese Entwicklung zu fördern, hat Lookout die Matrix für mobile Risiken entwickelt. Sie dient dazu, Sicherheitsorganisationen für das Risikospektrum von Mobilgeräten zu sensibilisieren und Daten bereitzustellen, die die Häufigkeit von Sicherheitsrisiken für mobile Plattformen veranschaulichen.
Tags : 
    
Lookout
Published By: Lookout     Published Date: Sep 25, 2017
Cloudoptimierte, gerätegestützte Abwehr mobiler Bedrohungen Bei der Lookout Security Cloud handelt es sich um eine cloudbasierte Plattform, die sowohl breit angelegte als auch hochentwickelte mobile Bedrohungen erkennt und stoppt. Sie schützt mobile Endgeräte und Infrastrukturen vor Bedrohungen aus dem Spektrum mobiler Risiken, ermöglicht eine detaillierte Untersuchung der Bedrohungen und unterstützt eine große Anzahl an Lookout-Produkten:Was macht die Lookout Security Cloud so besonders? Die Lookout-Plattform unterscheidet sich in vier wesentlichen Punkten von anderen Herstellern aus dem Bereich „Abwehr mobiler Bedrohungen“ (Mobile Threat Defense): 1. Einzigartig umfangreiches globales Gerätenetzwerk 2. Branchenführender Mobildatensatz & Maschinelle Intelligenz 3. Umfangreiche Sicherheitsfunktionen 4. Cloudoptimierter, gerätegestützter Sicherheitsansatz
Tags : 
    
Lookout
Published By: Aerohive     Published Date: Sep 25, 2015
DONNERSTAG 8. OKTOBER 2015 UM 11:00 UHR
Tags : 
wi fi security, security policies, cloud security, on-boarding of users, aerohive access point
    
Aerohive
Published By: Diligent     Published Date: Aug 05, 2016
When organizations engage a board portal provider, they are entrusting them to safeguard sensitive documents and provide a system for managing access to those documents. This trust goes beyond technical specifications.
Tags : 
board portal, document management, security management
    
Diligent
Published By: Forcepoint     Published Date: Apr 20, 2016
Je länger sich Angreifer in Ihren Netzwerk aufhalten, desto mehr laterale Bewegung ist möglich - und desto größer ist auch das Risiko eines Datendiebstahls. Ein realistischer Ansatz für Datensicherheit und eine Reduzierung der Verweildauer in Ihrem Netzwerk konzentriert sich weniger darauf, eine mögliche Datenkompromittierung zu vermeiden, sondern sorgt vielmehr dafür, dass Daten niemals aus Ihrem Netzwerk herausgeschleust werden können.
Tags : 
cyber security, security application, security, cybersecurity, data prevention
    
Forcepoint
Published By: Forcepoint     Published Date: May 16, 2016
2014 wurden mehr als 700 Millionen Datensätze durch Verletzungen der Datenintegrität kompromittiert. Die finanziellen Verluste werden auf mindestens 400 Mio. USD geschätzt. Gleichzeitig stieg die Anzahl der Sicherheitsvorfälle um 66 Prozent. Lassen Sie nicht zu, dass Ihr Wachstum durch Angst gebremst wird. Der Bericht "Verhinderung von Datendiebstahl" konzentriert sich darauf, wie Sie aus breiterer, intelligenterer Anwendungssicht sicher bleiben, während Sie Innovationen vorantreiben.
Tags : 
security, data theft prevention, data security, security application
    
Forcepoint
Published By: Forcepoint     Published Date: May 16, 2016
Die finanziellen und rechtlichen Konsequenzen der während des vergangenen Jahres verzeichneten öffentlichkeitswirksamen Cyber-Angriffe enthalten eine unmissverständliche Botschaft: Datenraub kann so gravierend sein, dass die Unternehmensleitung es sich nicht leisten kann, das Thema zu ignorieren. Der Bericht "Cybersicherheit und Schutz vor Datendiebstahl" bietet einen Überblick über das Thema, der ohne technisches Fachjargon auskommt. Er liefert Anhaltspunkte die jedes Mitglied eines Vorstands, Aufsichtsrats oder Direktoriums nutzen kann, um die Sicherheitsposition der eigenen Organisation auf den Prüfstand zu stellen.
Tags : 
cyber security, security, cybersecurity, security application, data theft prevention, data security, cyberttacks
    
Forcepoint
Published By: Mimecast     Published Date: May 09, 2018
Der Mimecast ESRA Report (E-Mail Security Risk Assesment) beleuchtet die Leistungsfähigkeit verschiedener E-Mail Security Lösungen. Der ESRA Report wird quartalsweise durchgeführt und auch der aktuelle Report stellt Lücken bei vielen Systemen im Schutz von Unternehmen gegen bösartige Dateitypen, Ransomware, Phishing und weiteren Angriffsversuchen über E-Mail fest. Fast ein Viertel der "unsicheren" E-Mails werden an die Posteingänge der Benutzer übermittelt. Erfahren Sie in dem Report, wie Sie Ihre Cyber Resilience für E-Mails erhöhen und mit einem mehrschichtigen Ansatz für Ihre Office 365 Umgebung deutlich die Sicherheit für Ihr Unternehmen steigern.
Tags : 
    
Mimecast
Published By: Mimecast     Published Date: May 09, 2018
Der Mimecast ESRA Report (E-Mail Security Risk Assesment) beleuchtet die Leistungsfähigkeit verschiedener E-Mail Security Lösungen. Der ESRA Report wird quartalsweise durchgeführt und auch der aktuelle Report stellt Lücken bei vielen Systemen im Schutz von Unternehmen gegen bösartige Dateitypen, Ransomware, Phishing und weiteren Angriffsversuchen über E-Mail fest. Fast ein Viertel der "unsicheren" E-Mails werden an die Posteingänge der Benutzer übermittelt. Erfahren Sie in dem Report, wie Sie Ihre Cyber Resilience für E-Mails erhöhen und mit einem mehrschichtigen Ansatz deutlich die Sicherheit für Ihr Unternehmen steigern.
Tags : 
    
Mimecast
Published By: Anaplan     Published Date: Sep 07, 2018
Viele Menschen arbeiten gern mit Spreadsheets, beispielsweise zur Verwaltung ihrer persönlichen Finanzen. Aber in einem professionellen Umfeld, in dem mehrere Personen Zugriff auf Daten benötigen, um die zu aktualisieren und zu ändern, gelangen Spreadsheets schnell an ihre Grenzen. Trotz aller Unzulänglichkeiten und Probleme werden Spreadsheets jedoch nach wie vor für die Planung und Analyse in Unternehmen eingesetzt. Das mag daran liegen, dass ihre massive Verbreitung auf Desktops und Laptops den Eindruck vermittelt, es würde sich um eine kostengünstige Option handeln. Wenn Sie Ihre Daten besser im Griff haben möchten und die Planung und Analyse nicht mehr mit Spreadsheets durchführen möchten, ist Anaplan die richtige Alternative: Die Plattform bietet ihnen nämlich nicht nur die intuitive Bedienung und Nutzerfreundlichkeit von Spreadsheets, sondern auch die Sicherheit und Skalierbarkeit einer Enterprise-Lösung
Tags : 
    
Anaplan
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 02, 2018
Schätzungen zufolge wird die Cyber-Kriminalität die Weltwirtschaft bis 2021 6 Billionen USD kosten. Das entspricht einer Steigerung von 3 Billionen USD gegenüber 2016. Manche Analysten bezeichnen dies bereits als die „größte Bedrohung für alle Unternehmen weltweit“. Auch das öffentliche Bewusstsein für die Datensicherheit nimmt zu. Dabei geht es nicht allein darum, wie Kriminelle gestohlene Daten in betrügerischer Weise missbrauchen könnten, sondern auch darum, wie Unternehmen und Institutionen die personenbezogenen Daten nutzen, die wir ihnen zur Verfügung stellen.
Tags : 
    
AstuteIT_ABM_EMEA
Published By: SailPoint Technologies     Published Date: May 22, 2019
Moderne Unternehmen sind stärker vernetzt und anfälliger für Sicherheitsbedrohungen. Lernen Sie die sechs wichtigsten Gründe kennen, warum Identitäts-Governance zum Schutz von Unternehmen jeder Größe beitragen kann.
Tags : 
    
SailPoint Technologies
Published By: McAfee     Published Date: Feb 25, 2015
This White Paper reveals a wide range of opinions of different experts about network performance and security trade-off.
Tags : 
network performance, security trade-off, security, firewalls, mcafee, internet security
    
McAfee
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Unternehmen aller Größen müssen sich stetig darum bemühen, privilegierte Zugriffe zu schützen und Sicherheitsverstöße zu verhindern. Angreifer verwenden immer vielfältigere und ausgefeiltere Methoden, um anfällige Systeme zu hacken. Auch wenn Nachrichten zu Datenschutzverletzungen durch Externe häufig in den Schlagzeilen sind, müssen Unternehmen auch in der Lage sein, sich vor Bedrohungen durch Insider zu schützen. Da heutzutage viele wichtige Aufgaben ausgegliedert oder gemeinsam mit Partnern erledigt werden, erhalten inzwischen immer mehr Anwender privilegierten Zugang zu zentralen Unternehmenssystemen. Außerdem ist es für Systemadministratoren heute unerlässlich, zu verstehen, wie Systeme verwendet werden, wer sie verwendet und unter welchen Bedingungen. Serienmäßige Security-Lösungen können interne/privilegierte Zugriffe jedoch nicht angemessen sichern und weisen schwerwiegende Lücken auf, die ein Risiko für Ihr Unternehmen darstellen.
Tags : 
    
CA Technologies EMEA
Published By: Veeam '18     Published Date: May 07, 2019
Ransomware war 2016 eine der größten Sicherheitsbedrohungen für Unternehmen. Da Daten immer wertvoller werden – und neue Technologien verfügbar sind – zielen die sprichwörtlichen Bösewichte auf schwache Systeme und kritische Datenrepositories ab.
Tags : 
    
Veeam '18
Published By: UL     Published Date: Nov 14, 2018
Dieses Dokument dient der Untersuchung der Auswirkungen von Änderungen, die sich durch die neue Ausgabe (Nr. 3) der IEC- und UL-Normen für Audio-/Video-, Informations- und Kommunikationstechnologie – Teil 1: Sicherheitstechnische Anforderungen gegenüber deren Vorgängerversionen, IEC 62368-1, Ausgabe Nr. 2 und UL 62368-1, Ausgabe Nr. 2 ergeben. Die Veröffentlichung von Ausgabe Nr. 3 der IEC 62368-1 ist für das 3. Quartal 2018 geplant.
Tags : 
    
UL
Published By: McAfee EMEA     Published Date: Nov 15, 2017
Bei einem Software-definierten Rechenzentrum (Software-Defined Data Center, SDDC) handelt es sich um einen ganzheitlichen Ansatz für die Einrichtung besserer Rechenzentren. In der grundlegendsten Form ist ein SDDC eine Kombination aus virtuellen Rechnerressourcen und Software-definierten Speicher- sowie Netzwerksystemen, häufig ergänzt um übergreifende Sicherheitsfunktionen. Mit anderen Worten: Das SDDC fasst nicht nur alle üblicherweise physischen Rechner-, Speicher- sowie Netzwerkaspekte zusammen und automatisiert diese, sondern trägt zusätzlich auch zur Verbesserung der Sicherheit bei.
Tags : 
    
McAfee EMEA
Published By: McAfee EMEA     Published Date: Nov 15, 2017
1.400 IT-Sicherheitsexperten aus aller Welt berichten, dass ihre Unternehmen in hohem Tempo die Cloud implementieren und mehr vertrauliche Daten dorthin verschieben.
Tags : 
    
McAfee EMEA
Published By: McAfee EMEA     Published Date: Nov 15, 2017
Das war ein heißer Winter für die Cyber-Sicherheit! Im vergangenen Herbst betrat Cyber-Sicherheit ernsthaft politisches Territorium. In den USA gab es Angriffe auf Gruppierungen, die mit beiden großen politischen Parteien in Verbindung stehen, was auf Beeinflussungsversuche auf die US-Präsidentschaftswahl hinweist. Das Problem wurde auch bei einer der Präsidentschaftsdebatten aufgegriffen, als einer der Moderatoren fragte: „Unsere Institutionen werden mit Cyber-Attacken angegriffen und unsere Geheimnisse gestohlen. Daher stellt sich mir die Frage: Wer steckt dahinter? Und wie können wir uns zur Wehr setzen?“
Tags : 
    
McAfee EMEA
Published By: McAfee EMEA     Published Date: Mar 14, 2018
Die Nutzung von Cloud Computing-Services nimmt weiterhin stark zu, da Unternehmen ihre Geschäftsanwendungen und Daten zu Cloud-basierten Software-, Plattformund Infrastrukturdiensten migrieren. Gartner geht davon aus, dass die Ausgaben für öffentliche Cloud-Dienste im Jahr 2017 um 18 % steigen und bis 2020 mehr als 50 % der IT-Ausgaben in Zusammenhang mit der Cloud-Implementierung stehen werden. Deloitte Global sagt voraus, dass bis Ende des Jahres 2022 mehr als die Hälfte aller IT-Ausgaben auf IT-as-a-Service-Anbieter entfallen werden. Bei der Frage nach den größten Herausforderungen bei der Cloud-Absicherung nannten in der 2016er Ausgabe dieser Umfrage 56 % der befragten Sicherheitsexperten den unzureichenden Zugriff auf die erforderlichen Daten für die Reaktion auf Zwischenfälle sowie für forensische Analysen. 62 % gaben an, dass sie über nicht autorisierte Zugriffe von Außenstehenden besorgt sind, und 59 % machten sich Sorgen über andere Cloud-Mandanten. Von den 10 %, die eine Ko
Tags : 
    
McAfee EMEA
Published By: McAfee EMEA     Published Date: Mar 20, 2018
Info zu diesem Bericht Pathfinder-Berichte führen Entscheidungsträger durch die Herausforderungen, die mit einer bestimmten Technologie oder einem Unternehmensaspekt in Zusammenhang stehen, untersuchen den geschäftlichen Nutzen einer Implementierung und geben Empfehlungen zu Überlegungen sowie konkreten nächsten Schritten im Entscheidungsprozess.
Tags : 
    
McAfee EMEA
Published By: McAfee EMEA     Published Date: Mar 20, 2018
Bedrohungsvektoren entwickeln sich stetig weiter. In dieser Situation müssen IT-Sicherheitsentscheider effektive Lösungen für die Sicherheit von Endgeräten finden. Bei mehr als zwei Drittel der Unternehmen wurden im vergangenen Jahr sensible Daten kompromittiert. Die Reaktion auf solche Vorfälle ist mit großem Zeit- und (manuellem) Arbeitsaufwand verbunden – und selbst damit lassen sich die Probleme häufig nur für einen Teil der Endgeräte lösen. Sicherheitsentscheider wünschen sich deshalb integrierte Lösungen, die bei allen eingesetzten Endgerätetechnologien für mehr Effizienz, Übersicht und Schutz sorgen. Im Januar 2017 beauftragte McAfee Forrester Consulting, gängige Tools und Strategien für das Endgeräte-Sicherheits-Management sowie deren wahrgenommene Effektivität zu evaluieren.
Tags : 
    
McAfee EMEA
Start   Previous    1 2 3 4 5    Next    End
Search      
Already a subscriber? Log in here
Please note you must now log in with your email address and password.