• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • Sicherheit
  • /
  • Authentifizierungs- und Zugangssysteme
flow-image
Illumio

Illumio implementiert eine innovative Mikro-Segmentierungs-Lösung für die Mondi Gruppe

Lesen Sie, wie die Mondi Group, ein Weltmarktführer im Verpackungs- und Papiermarkt, mit Mikro-Segmentierung kritische Applikationen absichert und unerreichte Visibilität schafft – mit handfesten Ergebnissen ab dem ersten Tag der Implementierung.

Veröffentlicht Jun 15, 2022
Mehr ansehen
flow-image
Fortinet

Schutz für jeden Netzwerk-Rand, damit Hacker die Schwerstarbeit leisten – nicht Sie

Heutige Anwender brauchen ein Netzwerk, über das sie von jedem Ort aus mit jedem Gerät auf jede Ressource zugreifen können. Zugleich müssen Rechenzentrums- und Campus-Netzwerke in einer hybriden IT-Architektur betrieben werden und mit Next-Gen-Niederlassungen, Remote-Mitarbeitern, cloudbasierten...

Veröffentlicht Mai 04, 2022
Mehr ansehen
flow-image
ServiceNow

Erstellen. Pflegen. Vorantreiben.

Entdecken Sie die vier Erfolgsfaktoren, die die technologische Exzellenz fördern, und die Kombination aus drei essenziellen Zielsetzungen, die diesen Erfolgsfaktoren zugrunde liegen: Vernetzung für eine starke Basis, Mitarbeiterbindung und ausgezeichnete Experiences sowie fortlaufende, bahnbrechende Innovationen....

Veröffentlicht Apr 28, 2022
Mehr ansehen
flow-image
ServiceNow

Mit ServiceNow die Akzeptanz von Low-Code-Apps steigern: Beispiele aus der Praxis

Unternehmen von heute brauchen digitale Agilität. Deshalb erfreut sich die Entwicklung von Low-Code-Apps wachsender Beliebtheit. Die Möglichkeit, zügig neue Apps zu entwickeln und einzuführen, birgt zwar das Risiko, dass ein fragmentierter, ineffizienter Technologie-Stack entsteht, doch erfolgreiche...

Veröffentlicht Apr 06, 2022
Mehr ansehen
flow-image
Nasuni

Intelligente Speicherstrategie für Ransomware-Entschärfung und rasche Wiederherstellung

Sicherheitsexperten gehen heutzutage nicht mehr davon aus, 'ob‘ Unternehmen eine Ransomware Attacke erleiden, sondern 'wann‘. Vor diesem Hintergrund, müssen IT-Verantwortliche intelligente Vorkehrungen zur Datenspeicherung implementieren. Strategien, die den Schaden durch Ransomware nicht nur abmildern...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
Illumio

Die Absicherung ihrer Wichtigsten Anwendungen

Dieser Leitfaden zeigt, warum und wie große Unternehmen ihre wichtigsten Applikationen, ihre Kronjuwelen, schützen. Unabdingbar dafür ist eine Karte ihrer Anwendungsabhängigkeiten und die. Security Segmentierung selbiger, um auch in flachen Netzwerken und über RZ-Grenzen hinweg laterale Bewegung...

Veröffentlicht Jun 07, 2022
Mehr ansehen
flow-image
Genesys

Der Aktuelle Status Der Customer Experience

Die Zeiten haben sich geändert. Digitale Customer Experience (CX)-Kanäle sind populär – und der Weg zu mehr Loyalität und Wachstum erfordert persönliche Berührungspunkte mit Kunden und deren Anpassung an ihre Präferenzen sowie Priorisierung von Kunden- und Mitarbeiterbindung und...

Veröffentlicht Feb 21, 2022
Mehr ansehen
flow-image
Barracuda

Wie SASE Ihr Unternehmen für die Cloud-Generation fit macht.

Wide Area Networks (WANs) spielen seit mehreren Jahrzehnten eine entscheidende Rolle für das Wachstum von Unternehmen. Frühe WANs dienten dazu, Großrechnern den Zugang zu remote Terminals zu ermöglichen, wobei Netzwerkprotokolle verwendet wurden, die lange vor der Einführung von IPv4 existierten....

Veröffentlicht Apr 29, 2022
Mehr ansehen
flow-image
Nasuni

Bekanntes Architekturunternehmen beschleunigt Dateisynchronisation um das Fünffache und nutzt Rapid Ransomware Recovery mit Nasuni

Das Architekturunternehmen LEO A DALY setzt sich in seinem Ingenieurbüro aus einem vielfältigen Team von Denkern, Träumern und Machern zusammen und versucht Orte zu gestalten und erschaffen, um die menschliche Erfahrung zu verbessern. Die Arbeit des Unternehmens ist so vielfältig wie seine weltweit...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
Illumio

Der Stand der Security Segmentierung

Dieser Bericht fasst die Ergebnisse einer Umfrage zusammen, die von Virtual Intelligence Briefing (ViB) unter mehr als 300 IT-Fachleuten durchgeführt wurde, um zu verstehen, wie Unternehmen an das Thema Sicherheits-Segmentierung (auch bekannt als Mikro-Segmentierung) herangehen, um sich vor lateraler Bewegung zu schützen,...

Veröffentlicht Jun 07, 2022
Mehr ansehen
flow-image
Nasuni

Mythen entlarven und Ransomware bekämpfen

Ransomware stellt weiterhin eine ernstzunehmende und kostspielige Bedrohung für Unternehmen dar, wobei Fehlinformationen das Problem verschlimmern. Bis heute halten sich diverse Mythen rund um Ransomware. Diese könnten Organisationen daran hindern, zuverlässige Verteidigungsstrategien und Wiederherstellungspläne...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
Aruba

Edge-to-Cloud-Sicherheit: Ein neues WAN- und Security-Edge

 In Sicherheitsangelegenheiten müssen Unternehmen angesichts des dynamischen Bedrohungsumfelds ihre Agilität beständig steigern. Das E-Book Edge-to-Cloud-Sicherheit: ein neuer WAN- und Security-Edge ist ein Praxisleitfaden für die Einführung eines Secure Access Service Edge (SASE) in einer...

Veröffentlicht Mrz 24, 2022
Mehr ansehen
flow-image
Illumio

Frankfurter Volksbank setzt bei Compliance auf Illumio

Erfahren Sie, wie die Frankfurter Volksbank seit der Einführung der Mikrosegmentierung wesentliche aufsichtsrechtliche Anforderungen in Deutschland erfüllt und die Konformität mit ISO 2700x aufrechterhält.

Veröffentlicht Jun 07, 2022
Mehr ansehen
flow-image
Illumio

Implementierung von Zero Trust mit Illumio

Viele Unternehmen vertrauen darauf, dass das verbreitete Sicherheitsmodell Zero Trust konsistente Sicherheit für alle Umgebungen gewährleisten kann. Erfahren Sie, wie sich Illumio Core™ in das Forrester Zero Trust Framework einfügt.

Veröffentlicht Jun 07, 2022
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Geschäftsprozesse
  • Hardware
  • IT Management
  • Low-Code
  • Mobile Computing
  • Networking
  • Prozess Automatisierung
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertrieb
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2022: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
close icon