• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • Sicherheit
  • /
  • IT-Bedrohungen und Verletzbarkeiten
flow-image
Barracuda

Wie SASE Ihr Unternehmen für die Cloud-Generation fit macht.

Wide Area Networks (WANs) spielen seit mehreren Jahrzehnten eine entscheidende Rolle für das Wachstum von Unternehmen. Frühe WANs dienten dazu, Großrechnern den Zugang zu remote Terminals zu ermöglichen, wobei Netzwerkprotokolle verwendet wurden, die lange vor der Einführung von IPv4 existierten....

Veröffentlicht Apr 29, 2022
Mehr ansehen
flow-image
Nasuni

Intelligente Speicherstrategie für Ransomware-Entschärfung und rasche Wiederherstellung

Sicherheitsexperten gehen heutzutage nicht mehr davon aus, 'ob‘ Unternehmen eine Ransomware Attacke erleiden, sondern 'wann‘. Vor diesem Hintergrund, müssen IT-Verantwortliche intelligente Vorkehrungen zur Datenspeicherung implementieren. Strategien, die den Schaden durch Ransomware nicht nur abmildern...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
Fortinet

Fünf vermeidbare Fehler beim Schutz von hybriden Netzwerken Hybride

Hybride Netzwerke gibt es mittlerweile in den meisten Unternehmen, nicht zuletzt wegen des Massenumzugs ins Homeoffice während der Pandemie. Laut Gartner hat diese Entwicklung Netzwerke dauerhaft verändert: „Bis 2024 werden Unternehmen bei digitalen Transformationsplänen mindestens fünf Jahre...

Veröffentlicht Mai 04, 2022
Mehr ansehen
flow-image
SingleStore

Unglaublich schnelle Analysen: Eine 5-Schritte-Anleitung für Entwickler moderner Anwendungen

Dieses E-Book erzählt die Geschichte von drei Superstar-Anwendungsentwicklern: Jack Ellis von Fathom Analytics, Josh Blackburn von IEX Cloud und Gerry Morgan von DailyVest – die bei den Analysen in ihren SaaS-Produkten das Gaspedal durchgedrückt haben, indem sie das Erlebnis und die Geschwindigkeit um das...

Veröffentlicht Jun 15, 2022
Mehr ansehen
flow-image
Aruba

Ponemon Report - Aktueller Stand bei SD-WAN, SASE und Zero-Trust-Sicherheitsarchitekturen Ponemon Institute© – Forschungsbericht Gesponsert von

Ponemon hat 1.826 IT-Fachleute weltweit zum aktuellen Stand bei SD-WAN-, SASE- und Zero-Trust-Architekturen befragt. Dabei haben sie Folgendes herausgefunden.

Veröffentlicht Mrz 24, 2022
Mehr ansehen
flow-image
Nasuni

Bekanntes Architekturunternehmen beschleunigt Dateisynchronisation um das Fünffache und nutzt Rapid Ransomware Recovery mit Nasuni

Das Architekturunternehmen LEO A DALY setzt sich in seinem Ingenieurbüro aus einem vielfältigen Team von Denkern, Träumern und Machern zusammen und versucht Orte zu gestalten und erschaffen, um die menschliche Erfahrung zu verbessern. Die Arbeit des Unternehmens ist so vielfältig wie seine weltweit...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
Genesys

Der Aktuelle Status Der Customer Experience

Die Zeiten haben sich geändert. Digitale Customer Experience (CX)-Kanäle sind populär – und der Weg zu mehr Loyalität und Wachstum erfordert persönliche Berührungspunkte mit Kunden und deren Anpassung an ihre Präferenzen sowie Priorisierung von Kunden- und Mitarbeiterbindung und...

Veröffentlicht Feb 21, 2022
Mehr ansehen
flow-image
Onapsis

Die ICMAD-Schwachstellen: Wer gefährdet ist und wie Sie Ihre geschäftskritischen SAP®-Anwendungen schützen können

Detaillierte Untersuchungen der Onapsis Research Labs im vergangenen Jahr im Bereich HTTP Response Smuggling führten zur Entdeckung einer Reihe von kritischen Schwachstellen, die SAP-Anwendungen betreffen, die aktiv den SAP Internet Communication Manager (ICM) nutzen, und die wir als ICMAD (Internet Communication...

Veröffentlicht Apr 07, 2022
Mehr ansehen
flow-image
ServiceNow

Erstellen. Pflegen. Vorantreiben.

Entdecken Sie die vier Erfolgsfaktoren, die die technologische Exzellenz fördern, und die Kombination aus drei essenziellen Zielsetzungen, die diesen Erfolgsfaktoren zugrunde liegen: Vernetzung für eine starke Basis, Mitarbeiterbindung und ausgezeichnete Experiences sowie fortlaufende, bahnbrechende Innovationen....

Veröffentlicht Apr 28, 2022
Mehr ansehen
flow-image
Aruba

EINE ERFOLGREICHE WAN- UNDn SICHERHEITSTRANSFORMATION STÄRKT DAS DIGITALE UNTERNEHMEN

Für eine erfolgreiche WAN- und Sicherheitstransformation stellen sich einige entscheidende Fragen: Welche Funktion erfüllt ein Secure Access Service Edge (SASE)? Wie lassen sich die Risiken durch Mobil- und IoT-Geräte reduzieren? Wie können Sie für maximale Nutzerfreundlichkeit für Kunden...

Veröffentlicht Mrz 24, 2022
Mehr ansehen
flow-image
ServiceNow

Anwendungsentwicklung ohne Wildwuchs

Enterprise Architects (EAs) sind ständig damit beschäftigt, die unkontrollierte Ausbreitung von Anwendungen, Daten und Cloud-Funktionen einzuschränken. Fünf Möglichkeiten zur Unterstützung. Fünf Möglichkeiten zur Unterstützung Ihrer Unternehmensarchitektur mit Creator Workflows...

Veröffentlicht Apr 06, 2022
Mehr ansehen
flow-image
Illumio

Implementierung von Zero Trust mit Illumio

Viele Unternehmen vertrauen darauf, dass das verbreitete Sicherheitsmodell Zero Trust konsistente Sicherheit für alle Umgebungen gewährleisten kann. Erfahren Sie, wie sich Illumio Core™ in das Forrester Zero Trust Framework einfügt.

Veröffentlicht Jun 07, 2022
Mehr ansehen
flow-image
VMware

Disaster Recovery as a Service mit VMware Cloud on AWS

Selbst ein kleinerer Ausfall kann für Unternehmen einen Wettbewerbsnachteil nach sich ziehen, besonders in den heutigen Märkten. Voraussetzung für den Erfolg ist eine Business Continuity-Strategie, die alle Daten und Anwendungen vor ungeplanten Systemausfällen schützt. Daher entscheiden sich viele...

Veröffentlicht Mai 24, 2022
Mehr ansehen
flow-image
Fortinet

Schutz für jeden Netzwerk-Rand, damit Hacker die Schwerstarbeit leisten – nicht Sie

Heutige Anwender brauchen ein Netzwerk, über das sie von jedem Ort aus mit jedem Gerät auf jede Ressource zugreifen können. Zugleich müssen Rechenzentrums- und Campus-Netzwerke in einer hybriden IT-Architektur betrieben werden und mit Next-Gen-Niederlassungen, Remote-Mitarbeitern, cloudbasierten...

Veröffentlicht Mai 04, 2022
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Geschäftsprozesse
  • Hardware
  • IT Management
  • Low-Code
  • Mobile Computing
  • Networking
  • Prozess Automatisierung
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertrieb
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2022: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
close icon