• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • E-mail
  • /
  • E-Mail-Archivierung
flow-image
Informatica

Customer 360 für Dummies

Wussten Sie, dass täglich etwa 300 Milliarden E-Mails verschickt werden und dass etwa die Hälfte des gesamten E-Mail-Verkehrs als Spam anzusehen ist? Wenn Sie Ihren Kunden Informationen schicken, die sie nicht wollen oder nicht gebrauchen können, ist das nicht der Weg, um eine echte Beziehung aufzubauen....

Veröffentlicht Feb 08, 2022
Mehr ansehen
flow-image
Synack

Traditionelles Pentesting: Eine Schildkröte jagt einen Geparden

Dieser Text wird von Synack veröffentlicht Warum sich Pentesting weiterentwickeln muss. Veraltete alte Penetration Test Methoden erkennen nicht alle kritischen Schwachstellen einer Unternehmensumgebung, was bedeutet, dass Unternehmen einem hohen Risiko ausgesetzt sind. Sicherheitsteams bewegen sich daher...

Veröffentlicht Mai 16, 2022
Mehr ansehen
flow-image
Amazon Web Services: AWS

Durch Personalisierung das Geschäftswachstum fördern

Die Personalisierung von Online-Inhalten für Kunden ist wichtig, um sich von der Konkurrenz abzuheben. Dennoch sehen sich Marken Herausforderungen gegenüber, die verhindern, dass sie dieses nahtlose, relevante Erlebnis bereitstellen. Das Ergebnis sind eine fragmentierte Kommunikation und begrenzte Einblicke in...

Veröffentlicht Apr 25, 2022
Mehr ansehen
flow-image
Barracuda

Application Security 2021 - Ein Überblick

Lesen Sie alle Meinungen und Ausblicke, die IT-Experten weltweit zum Thema Anwendungssicherheit haben. Verpassen Sie nicht die Einblicke in diesen neuen Marktbericht: Die jüngsten Datenschutzverletzungen, die wichtigsten Sicherheitslücken in Anwendungen und wie Unternehmen damit umgehen Die...

Veröffentlicht Jul 20, 2021
Mehr ansehen
flow-image
Barracuda

Spear Phishing: Top-Bedrohungen und Trends

Cyberkriminelle verfeinern ständig ihre Taktiken und sorgen dafür, dass ihre Angriffe immer komplizierter und schwieriger zu erkennen sind. Dieser fundierte Bericht behandelt die Entwicklungen und Trends in Sachen Social Engineering sowie die neuen Tricks, mit denen Angreifer ihre Opfer hinters Licht führen....

Veröffentlicht Apr 27, 2022
Mehr ansehen
flow-image
Proofpoint

Ransomware: Leitfaden

So geht Vorbereitung auf Ransomware Ransomware ist eine alte Bedrohung, die bis heute Probleme bereitet. Die Zahl der Ransomware-Angriffe ist gegenüber den Hochzeiten vor ein paar Jahren zurückgegangen, doch die heutigen Angriffe gehen gezielter vor. Sie sind für die Angreifer lukrativer und ihr Schadenspotenzial...

Veröffentlicht Mrz 04, 2022
Mehr ansehen
flow-image
Proofpoint

Leitfaden für den Aufbau eines effektiven Programms zur Steigerung des Sicherheitsbewusstseins

Schulungen zur Steigerung des Sicherheitsbewusstseins – auch Security Awareness Trainings genannt ‑ gehören zu den wichtigsten Maßnahmen, mit denen Sie die Sicherheit in Ihrem Unternehmen verbessern können. Ein neues Schulungsprogramm auf den Weg zu bringen, mag zunächst wie eine...

Veröffentlicht Mrz 04, 2022
Mehr ansehen
flow-image
Proofpoint

State of the Phish 2021

2020 stellte Menschen und Unternehmen vor viele neue und vertraute Herausforderungen. IT-Sicherheitsteams spürten dies ebenfalls. Zusätzlich zu "häufigen" Cybersicherheitsproblemen mussten sich Sicherheitsexperten mit dem raschen Anstieg von Betrug im Zusammenhang mit Pandemien und einer ständigen...

Veröffentlicht Apr 22, 2021
Mehr ansehen
flow-image
Proofpoint

Abwehr von BEC- und EACAngriffen

Zur Abwehr von Business Email Compromise (BEC, auch als Chefmasche bekannt) und Email Account Compromise (EAC, auch als E-Mail-Kontoübernahme bekannt) sind mehrstufige Schutzmaßnahmen erforderlich. Cyberangreifer versuchen mit immer neuen Methoden Ihre Anwender zu täuschen. Sie versuchen das Vertrauen Ihrer...

Veröffentlicht Apr 22, 2021
Mehr ansehen
flow-image
Proofpoint

State of The Phish-Bericht 2022

Phishing-E-Mails sind eine ständige Bedrohung, doch nicht jeder fällt darauf herein. In unserem achten jährlich erscheinenden  State of the Phish -Bericht erfahren Sie, wie sehr Anwender durch die größten Cyberbedrohungen gefährdet sind. Der diesjährige Bericht stellt die aktuellen...

Veröffentlicht Mrz 04, 2022
Mehr ansehen
flow-image
HP Wolf Security

Ganzheitliche Endpunktsicherheit erfordert integrierte, hardwarebasierte Schutzmechanismen

Die Untersuchungen von IDC zeigen, dass die Bedeutung der Endpunktsicherheit mit der plötzlichen Migration zum Homeoffice (WFH)gestiegen ist. Für viele Unternehmen ist ihr derzeitiger Ansatz für die Endpunktsicherheit unzureichend. Trotz der Fortschritte und der Einbeziehung von maschinellem Lernen und künstlicher...

Veröffentlicht Aug 16, 2021
Mehr ansehen
flow-image
Slack

Wie sich der ROI mit Slack verdreifachen lässt

Remote Work gehört inzwischen zum Alltag und Tools für Zusammenarbeit gewinnen zunehmend an Bedeutung. Diese Tools spielen eine wichtige Rolle in der Mitarbeitererfahrung und haben einen Einfluss auf alles, von der Unternehmenskultur und Mitarbeitermotivation bis hin zu Betriebskosten und Kundentreue. ...

Veröffentlicht Mrz 08, 2021
Mehr ansehen
flow-image
Slack

Reinventing Work in der IT

Die Veränderungen im Jahr 2020 werden sich langfristig auf unsere Arbeitsweise auswirken. Dadurch bietet sich für jedes Unternehmen die einmalige Chance, für sich eine bessere Arbeitsweise zu finden – eine, die das Beste der bisherigen Arbeitsweise mit den effizienten neuen Methoden kombiniert, die...

Veröffentlicht Apr 05, 2022
Mehr ansehen
flow-image
Cisco

AV-TEST wertet die Wirksamkeit von Secure Web Gateway und Sicherheit auf DNS-Ebene aus

Cisco hatte AV-TEST beauftragt, die Fähigkeiten der Anbieter hinsichtlich des Schutzes vor Malware- und Phishing-Angriffen zu prüfen. Im Labortest wurde die Fähigkeit jedes Anbieters von Secure Web Gateways bewertet, Roaming- und Remote-Mitarbeiter zu schützen. Da die Corona-Pandemie die Umstellung...

Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Geschäftsprozesse
  • Hardware
  • IT Management
  • Low-Code
  • Mobile Computing
  • Networking
  • Prozess Automatisierung
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertrieb
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2022: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
close icon