• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • Sicherheit
  • /
  • IT-Bedrohungen und Verletzbarkeiten
flow-image
Illumio

Frankfurter Volksbank setzt bei Compliance auf Illumio

Erfahren Sie, wie die Frankfurter Volksbank seit der Einführung der Mikrosegmentierung wesentliche aufsichtsrechtliche Anforderungen in Deutschland erfüllt und die Konformität mit ISO 2700x aufrechterhält.

Veröffentlicht Jun 07, 2022
Mehr ansehen
flow-image
SingleStore

Unglaublich schnelle Analysen: Eine 5-Schritte-Anleitung für Entwickler moderner Anwendungen

Dieses E-Book erzählt die Geschichte von drei Superstar-Anwendungsentwicklern: Jack Ellis von Fathom Analytics, Josh Blackburn von IEX Cloud und Gerry Morgan von DailyVest – die bei den Analysen in ihren SaaS-Produkten das Gaspedal durchgedrückt haben, indem sie das Erlebnis und die Geschwindigkeit um das...

Veröffentlicht Jun 15, 2022
Mehr ansehen
flow-image
Fortinet

Fünf vermeidbare Fehler beim Schutz von hybriden Netzwerken Hybride

Hybride Netzwerke gibt es mittlerweile in den meisten Unternehmen, nicht zuletzt wegen des Massenumzugs ins Homeoffice während der Pandemie. Laut Gartner hat diese Entwicklung Netzwerke dauerhaft verändert: „Bis 2024 werden Unternehmen bei digitalen Transformationsplänen mindestens fünf Jahre...

Veröffentlicht Mai 04, 2022
Mehr ansehen
flow-image
Genesys

Der Aktuelle Status Der Customer Experience

Die Zeiten haben sich geändert. Digitale Customer Experience (CX)-Kanäle sind populär – und der Weg zu mehr Loyalität und Wachstum erfordert persönliche Berührungspunkte mit Kunden und deren Anpassung an ihre Präferenzen sowie Priorisierung von Kunden- und Mitarbeiterbindung und...

Veröffentlicht Feb 21, 2022
Mehr ansehen
flow-image
ServiceNow

Erstellen. Pflegen. Vorantreiben.

Entdecken Sie die vier Erfolgsfaktoren, die die technologische Exzellenz fördern, und die Kombination aus drei essenziellen Zielsetzungen, die diesen Erfolgsfaktoren zugrunde liegen: Vernetzung für eine starke Basis, Mitarbeiterbindung und ausgezeichnete Experiences sowie fortlaufende, bahnbrechende Innovationen....

Veröffentlicht Apr 28, 2022
Mehr ansehen
flow-image
Nasuni

Mythen entlarven und Ransomware bekämpfen

Ransomware stellt weiterhin eine ernstzunehmende und kostspielige Bedrohung für Unternehmen dar, wobei Fehlinformationen das Problem verschlimmern. Bis heute halten sich diverse Mythen rund um Ransomware. Diese könnten Organisationen daran hindern, zuverlässige Verteidigungsstrategien und Wiederherstellungspläne...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
Informatica

Sechs Schritte zum intelligenten Datenschutz

Das explosionsartige Datenwachstum ist ein zweischneidiges Schwert. Auf der einen Seite ermöglicht es den innovativsten und spannendsten Unternehmen der Welt, Wettbewerbsvorteile zu schaffen und völlig neue Produkte und Dienstleistungen zu entwickeln. Auf der anderen Seite müssen Sie sich mit mehr sensiblen...

Veröffentlicht Feb 08, 2022
Mehr ansehen
flow-image
Nasuni

Bekanntes Architekturunternehmen beschleunigt Dateisynchronisation um das Fünffache und nutzt Rapid Ransomware Recovery mit Nasuni

Das Architekturunternehmen LEO A DALY setzt sich in seinem Ingenieurbüro aus einem vielfältigen Team von Denkern, Träumern und Machern zusammen und versucht Orte zu gestalten und erschaffen, um die menschliche Erfahrung zu verbessern. Die Arbeit des Unternehmens ist so vielfältig wie seine weltweit...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
ServiceNow

Anwendungsentwicklung ohne Wildwuchs

Enterprise Architects (EAs) sind ständig damit beschäftigt, die unkontrollierte Ausbreitung von Anwendungen, Daten und Cloud-Funktionen einzuschränken. Fünf Möglichkeiten zur Unterstützung. Fünf Möglichkeiten zur Unterstützung Ihrer Unternehmensarchitektur mit Creator Workflows...

Veröffentlicht Apr 06, 2022
Mehr ansehen
flow-image
Onapsis

Die ICMAD-Schwachstellen: Wer gefährdet ist und wie Sie Ihre geschäftskritischen SAP®-Anwendungen schützen können

Detaillierte Untersuchungen der Onapsis Research Labs im vergangenen Jahr im Bereich HTTP Response Smuggling führten zur Entdeckung einer Reihe von kritischen Schwachstellen, die SAP-Anwendungen betreffen, die aktiv den SAP Internet Communication Manager (ICM) nutzen, und die wir als ICMAD (Internet Communication...

Veröffentlicht Apr 07, 2022
Mehr ansehen
flow-image
ServiceNow

Ein neuer Ansatz: IT‑Servicebereitstellung und IT‑Betriebsmanagement für turbulente Zeiten

Entdecken Sie die 3 besten Wege, Ihre ITSM-Strategie mit Betriebsmanagement anzureichern, sodass Ihr Unternehmen selbst in herausfordernden Zeiten resilienter ist: Senken Sie die Ausfallkosten, die durch tausende Arbeitsstunden entstanden wären. Skalieren Sie zügig mithilfe von Automatisierung...

Veröffentlicht Apr 28, 2022
Mehr ansehen
flow-image
VMware

Disaster Recovery as a Service mit VMware Cloud on AWS

Selbst ein kleinerer Ausfall kann für Unternehmen einen Wettbewerbsnachteil nach sich ziehen, besonders in den heutigen Märkten. Voraussetzung für den Erfolg ist eine Business Continuity-Strategie, die alle Daten und Anwendungen vor ungeplanten Systemausfällen schützt. Daher entscheiden sich viele...

Veröffentlicht Mai 24, 2022
Mehr ansehen
flow-image
Aruba

EINE ERFOLGREICHE WAN- UNDn SICHERHEITSTRANSFORMATION STÄRKT DAS DIGITALE UNTERNEHMEN

Für eine erfolgreiche WAN- und Sicherheitstransformation stellen sich einige entscheidende Fragen: Welche Funktion erfüllt ein Secure Access Service Edge (SASE)? Wie lassen sich die Risiken durch Mobil- und IoT-Geräte reduzieren? Wie können Sie für maximale Nutzerfreundlichkeit für Kunden...

Veröffentlicht Mrz 24, 2022
Mehr ansehen
flow-image
Dell Technologies & Intel

Gestaltung der Zukunft hybrider Arbeit

Die Coronavirus-Pandemie im Jahr 2020 hatte einen transformativen Einfluss darauf, wo und wie wir gearbeitet haben. Nach nunmehr zwei Jahren lässt sich feststellen, dass die technologischen und kulturellen Änderungen eine fairere und freundlichere Realität geschaffen haben. Was haben wir gelernt? Was...

Veröffentlicht Mai 11, 2022
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Geschäftsprozesse
  • Hardware
  • IT Management
  • Low-Code
  • Mobile Computing
  • Networking
  • Prozess Automatisierung
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertrieb
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2022: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
close icon