• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • E-mail
  • /
  • Dokumenten-Management
flow-image
Amazon Web Services: AWS

Durch Personalisierung das Geschäftswachstum fördern

Die Personalisierung von Online-Inhalten für Kunden ist wichtig, um sich von der Konkurrenz abzuheben. Dennoch sehen sich Marken Herausforderungen gegenüber, die verhindern, dass sie dieses nahtlose, relevante Erlebnis bereitstellen. Das Ergebnis sind eine fragmentierte Kommunikation und begrenzte Einblicke in...

Veröffentlicht Apr 25, 2022
Mehr ansehen
flow-image
Synack

Traditionelles Pentesting: Eine Schildkröte jagt einen Geparden

Dieser Text wird von Synack veröffentlicht Warum sich Pentesting weiterentwickeln muss. Veraltete alte Penetration Test Methoden erkennen nicht alle kritischen Schwachstellen einer Unternehmensumgebung, was bedeutet, dass Unternehmen einem hohen Risiko ausgesetzt sind. Sicherheitsteams bewegen sich daher...

Veröffentlicht Mai 16, 2022
Mehr ansehen
flow-image
Informatica

Customer 360 für Dummies

Wussten Sie, dass täglich etwa 300 Milliarden E-Mails verschickt werden und dass etwa die Hälfte des gesamten E-Mail-Verkehrs als Spam anzusehen ist? Wenn Sie Ihren Kunden Informationen schicken, die sie nicht wollen oder nicht gebrauchen können, ist das nicht der Weg, um eine echte Beziehung aufzubauen....

Veröffentlicht Feb 08, 2022
Mehr ansehen
flow-image
Proofpoint

Strategischer Leitfaden E-Mail‑Sicherheit

E-Mails sind für Unternehmen unverzichtbar – und stellen aktuell das häufigste Mittel zur Malware-Verbreitung dar. Heute werden über den E-Mail-Kanal sowohl höchst gefährliche Cyberattacken als auch Betrügereien aller Art verschickt. E-Mail ist damit der Bedrohungsvektor Nummer 1. ...

Veröffentlicht Apr 22, 2021
Mehr ansehen
flow-image
Proofpoint

E-Mail-Betrug beenden

Zur Abwehr von Business Email Compromise (BEC, auch als Chefmasche bekannt) und Email Account Compromise (EAC, auch als E-Mail-Kontoübernahme bekannt) sind mehrstufige Schutzmaßnahmen erforderlich. Cyberangreifer versuchen mit immer neuen Methoden Ihre Anwender zu täuschen. Sie versuchen das Vertrauen...

Veröffentlicht Mrz 04, 2022
Mehr ansehen
flow-image
Malwarebytes

Best Practice macht den Meister: Malware-Response in der neuen Normalität

Schon vor Covid-19 gestanden Cybersicherheitsteams ein, überlastet zu sein - denn auffällige Sicherheitsverletzungen auf der Basis von Malware waren scheinbar wöchentlich zu beobachten. Nun belastet Covid-19 die Cyber-Risiken, mit denen IT-Teams zu kämpfen haben, zusätzlich. Angesichts der...

Veröffentlicht Apr 06, 2021
Mehr ansehen
flow-image
Dell Software

Active Directory Sicherheit zur Bewältigung von Insiderbedrohungen Wie Insiderbedrohungen

Im Mittelpunkt dieses Whitepapers steht der Verzeichnisdienst Microsoft Active Directory (AD), der aufgrund seiner Bedeutung für die Authentifizierung und Autorisierung der Benutzer zu einer der wichtigsten Zielscheiben für Angriffe geworden ist.   Wir werden Ihnen erklären, wie...

Mehr ansehen
flow-image
Proofpoint

So messen Sie den langfristigen Erfolg von Schulungen zur Sensibilisierung für Sicherheit: Ein Leitfaden für CISOs und IT-Führungskräfte

Die meisten Sicherheitsverantwortlichen sind sich bewusst, dass ein effektives Programm zur Sensibilisierung für Sicherheit die bestehenden Risiken maßgeblich verringern kann. Allerdings ist es nicht immer ganz einfach, die Effekte solcher Programme auch auszuwerten und die Ergebnisse an die Führungskräfte...

Veröffentlicht Mrz 04, 2022
Mehr ansehen
flow-image
NETSCOUT

Fünf Dinge, die Sie noch nicht wussten über DDoS-Angriffe und wie kostspielig sie sein können

Um das Risiko eines DDoS-Angriffs für Ihr Unternehmen genau bestimmen zu können, müssen Sie die neuesten Trends bei DDoS-Angriffen und die Best Practices zur Abwehr kennen. Ohne dieses Wissen kann viel auf dem Spiel stehen, wie z. B. höhere Kosten und Umsatzeinbußen aufgrund von Service-Ausfallzeiten...

Veröffentlicht Okt 29, 2021
Mehr ansehen
flow-image
F5 Networks

Der Stand der Dinge bei Anwendungs exploits in Sicherheitsvorfällen

Bei der Cybersicherheit geht es immer um die Perspektive, und das gilt umso mehr, wenn es um die Anwendungssicherheit geht. Anwendungen ändern sich ständig, und damit auch die Philosophien und Praktiken, die zu ihrer Entwicklung und ihrem Schutz eingesetzt werden. Der Versuch, einen aktuellen Überblick über...

Veröffentlicht Mai 11, 2022
Mehr ansehen
flow-image
Barracuda

Spear Phishing: Top-Bedrohungen und Trends

Cyberkriminelle verfeinern ständig ihre Taktiken und sorgen dafür, dass ihre Angriffe immer komplizierter und schwieriger zu erkennen sind. Dieser fundierte Bericht behandelt die Entwicklungen und Trends in Sachen Social Engineering sowie die neuen Tricks, mit denen Angreifer ihre Opfer hinters Licht führen....

Veröffentlicht Apr 27, 2022
Mehr ansehen
flow-image
Proofpoint

Echte Verhaltensänderungen erreichen

Die größte Cyberbedrohung geht heutzutage nicht von Zero-Day-Schwachstellen, neuer Malware oder aktuellen Exploit-Kits aus, sondern von den Anwendern in Ihrem Unternehmen. Heutige Angriffe zielen auf die menschliche Schwachstelle ab, nicht auf IT-Infrastruktur. Fakt ist: Die meisten Cyberangriffe werden erst...

Mehr ansehen
flow-image
Proofpoint

Das Handbuch zu Business Email Compromise

Ein 6-Stufen-Plan zur Abwehr von Zahlungsumleitungen sowie Betrugsversuchen mit Lieferantenrechnungen und Gutscheinkarten Manchmal erhalten Sie E-Mails, die nur scheinbar von Ihrem Chef kommen. Business Email Compromise (BEC, auch Chefmasche genannt) ist heute eine der kostspieligsten Cyberbedrohungen und hat allein...

Veröffentlicht Mrz 04, 2022
Mehr ansehen
flow-image
Proofpoint

Ransomware: Leitfaden

So geht Vorbereitung auf Ransomware Ransomware ist eine alte Bedrohung, die bis heute Probleme bereitet. Die Zahl der Ransomware-Angriffe ist gegenüber den Hochzeiten vor ein paar Jahren zurückgegangen, doch die heutigen Angriffe gehen gezielter vor. Sie sind für die Angreifer lukrativer und ihr Schadenspotenzial...

Veröffentlicht Mrz 04, 2022
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Geschäftsprozesse
  • Hardware
  • IT Management
  • Low-Code
  • Mobile Computing
  • Networking
  • Prozess Automatisierung
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertrieb
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2022: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
close icon