• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • Sicherheit
  • /
  • Verhinderung von Datenverlust (DLP)
flow-image
ServiceNow

Ein neuer Ansatz: IT‑Servicebereitstellung und IT‑Betriebsmanagement für turbulente Zeiten

Entdecken Sie die 3 besten Wege, Ihre ITSM-Strategie mit Betriebsmanagement anzureichern, sodass Ihr Unternehmen selbst in herausfordernden Zeiten resilienter ist: Senken Sie die Ausfallkosten, die durch tausende Arbeitsstunden entstanden wären. Skalieren Sie zügig mithilfe von Automatisierung...

Veröffentlicht Apr 28, 2022
Mehr ansehen
flow-image
Fortinet

Fünf vermeidbare Fehler beim Schutz von hybriden Netzwerken Hybride

Hybride Netzwerke gibt es mittlerweile in den meisten Unternehmen, nicht zuletzt wegen des Massenumzugs ins Homeoffice während der Pandemie. Laut Gartner hat diese Entwicklung Netzwerke dauerhaft verändert: „Bis 2024 werden Unternehmen bei digitalen Transformationsplänen mindestens fünf Jahre...

Veröffentlicht Mai 04, 2022
Mehr ansehen
flow-image
SingleStore

GigaOm-Benchmarkbericht: Wie Transaktions- und Analyseleistung die TCO von Cloud-Datenbanken beeinflussen

In diesem GigaOm-Bericht wird SingleStoreDB im Hinblick auf die allgemeine TCO und Leistung mit Amazon Redshift, MySQL, PostgreSQL und Snowflake verglichen. Laden Sie sich ein Exemplar des Berichts herunter, um die Ergebnisse einzusehen.

Veröffentlicht Jun 17, 2022
Mehr ansehen
flow-image
Onapsis

Die ICMAD-Schwachstellen: Wer gefährdet ist und wie Sie Ihre geschäftskritischen SAP®-Anwendungen schützen können

Detaillierte Untersuchungen der Onapsis Research Labs im vergangenen Jahr im Bereich HTTP Response Smuggling führten zur Entdeckung einer Reihe von kritischen Schwachstellen, die SAP-Anwendungen betreffen, die aktiv den SAP Internet Communication Manager (ICM) nutzen, und die wir als ICMAD (Internet Communication...

Veröffentlicht Apr 07, 2022
Mehr ansehen
flow-image
Nasuni

Mythen entlarven und Ransomware bekämpfen

Ransomware stellt weiterhin eine ernstzunehmende und kostspielige Bedrohung für Unternehmen dar, wobei Fehlinformationen das Problem verschlimmern. Bis heute halten sich diverse Mythen rund um Ransomware. Diese könnten Organisationen daran hindern, zuverlässige Verteidigungsstrategien und Wiederherstellungspläne...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
Aruba

Edge-to-Cloud-Sicherheit: Ein neues WAN- und Security-Edge

 In Sicherheitsangelegenheiten müssen Unternehmen angesichts des dynamischen Bedrohungsumfelds ihre Agilität beständig steigern. Das E-Book Edge-to-Cloud-Sicherheit: ein neuer WAN- und Security-Edge ist ein Praxisleitfaden für die Einführung eines Secure Access Service Edge (SASE) in einer...

Veröffentlicht Mrz 24, 2022
Mehr ansehen
flow-image
Nasuni

Intelligente Speicherstrategie für Ransomware-Entschärfung und rasche Wiederherstellung

Sicherheitsexperten gehen heutzutage nicht mehr davon aus, 'ob‘ Unternehmen eine Ransomware Attacke erleiden, sondern 'wann‘. Vor diesem Hintergrund, müssen IT-Verantwortliche intelligente Vorkehrungen zur Datenspeicherung implementieren. Strategien, die den Schaden durch Ransomware nicht nur abmildern...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
Dell Technologies & Intel

3 wichtige Vorteile, die Unternehmen durch eine Priorisierung von Verbesserungen bei Endnutzergeräten erzielen

ESG hat kürzlich eine Umfrage unter 2.000 IT Entscheidungsträgern durchgeführt, die über ein hohes Maß an Wissen und Einfluss rund um die Endnutzergeräteumgebung ihres Unternehmens verfügen. In der Umfrage wurden die Teilnehmer gefragt, wie häufig ihr Unternehmen Endnutzergeräte...

Veröffentlicht Mai 11, 2022
Mehr ansehen
flow-image
VMware

Disaster Recovery as a Service mit VMware Cloud on AWS

Selbst ein kleinerer Ausfall kann für Unternehmen einen Wettbewerbsnachteil nach sich ziehen, besonders in den heutigen Märkten. Voraussetzung für den Erfolg ist eine Business Continuity-Strategie, die alle Daten und Anwendungen vor ungeplanten Systemausfällen schützt. Daher entscheiden sich viele...

Veröffentlicht Mai 24, 2022
Mehr ansehen
flow-image
Illumio

Die Absicherung ihrer Wichtigsten Anwendungen

Dieser Leitfaden zeigt, warum und wie große Unternehmen ihre wichtigsten Applikationen, ihre Kronjuwelen, schützen. Unabdingbar dafür ist eine Karte ihrer Anwendungsabhängigkeiten und die. Security Segmentierung selbiger, um auch in flachen Netzwerken und über RZ-Grenzen hinweg laterale Bewegung...

Veröffentlicht Jun 07, 2022
Mehr ansehen
flow-image
Barracuda

Wie SASE Ihr Unternehmen für die Cloud-Generation fit macht.

Wide Area Networks (WANs) spielen seit mehreren Jahrzehnten eine entscheidende Rolle für das Wachstum von Unternehmen. Frühe WANs dienten dazu, Großrechnern den Zugang zu remote Terminals zu ermöglichen, wobei Netzwerkprotokolle verwendet wurden, die lange vor der Einführung von IPv4 existierten....

Veröffentlicht Apr 29, 2022
Mehr ansehen
flow-image
Amazon Web Services: AWS

Livedaten für Geschäftsergebnisse in Echtzeit

Maschinelles Lernen entwickelt sich immer schneller weiter – mittels Künstlicher Intelligenz und Analytik kann Ihr Unternehmen datengestützt arbeiten. Da Technologie und Daten im Fußball eine größere Rolle als je zuvor spielen, hat sich die Bundesliga mit AWS zusammengetan, um ein umfassendes...

Veröffentlicht Apr 06, 2022
Mehr ansehen
flow-image
Onapsis

Cybersecurity in Deutschland 2021

Obwohl Cybersecurity ohnehin ein Dauerthema für Unternehmen ist, hat der Druck in den vergangenen zwei Jahren nochmal besonders deutlich zugenommen. Viele Organisationen waren schon vor dem Ausbruch von COVID-19 ausgelastet mit den Security Herausforderungen, die durch die generelle Digitalisierung ihrer Geschäfts-...

Veröffentlicht Apr 07, 2022
Mehr ansehen
flow-image
Algolia

Das Playbook für Headless Commerce 2022

Ist moderner Headless Commerce das Richtige für Sie? Natürlich ist der moderne Headless-Commerce nicht für jedes Unternehmen geeignet. Sie müssen entweder über ein qualifiziertes IT-Team verfügen oder die Mittel haben, einen Systemintegrationspartner zu engagieren. Und Ihr Unternehmen...

Veröffentlicht Jun 01, 2022
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Geschäftsprozesse
  • Hardware
  • IT Management
  • Low-Code
  • Mobile Computing
  • Networking
  • Prozess Automatisierung
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertrieb
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2022: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
close icon