RecruitingBlogscom

Follow Us:

 

sicherheit

Results 26 - 50 of 112Sort Results By: Published Date | Title | Company Name
Published By: Box     Published Date: Jul 29, 2019
Den meisten CIOs ist heute bewusst, dass Initiativen zum digitalen Wandel dazu beitragen können, Geschäftsprozesse zu optimieren, die Ef?zienz zu steigern und die Wettbewerbsfähigkeit zu erhöhen. Auf lange Sicht initiieren sie dadurch die Modernisierung und Zukunftsorientierung des Unternehmens. Einige der laufenden Transformationsinitiativen – auch in vielen wachstumsstarken Unternehmen – haben mit der Problematik zu kämpfen, den explosionsartigen Anstieg von unstrukturierten Daten zu verwalten und den damit verbundenen höheren Compliance- und Sicherheitsanforderungen gerecht zu werden. Zum Glück können neue Lösungen, die künstliche Intelligenz (KI) einsetzen, nicht genutzte Informationen aus unstrukturierten Daten extrahieren, beispielsweise aus Dokumenten, Bildern, Videos und Audiodateien. KI trägt auch dazu bei, viele der zeitaufwendigen Prozesse zur Klassi?zierung, Organisation und Analyse unstrukturierter Daten zu automatisieren.
Tags : 
    
Box
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Warum cloudbasierte Sicherheit für Unternehmensanwendungen so wichtig ist
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Angriffe auf Webanwendungen bzw. DDoS-Attacken lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Die Angriffe können vertrauliche Daten und Websiteressourcen für illegitime Zwecke zugänglich machen, die Performance reduzieren oder Seiten sogar vollständig offline nehmen. Verantwortungsvolle Unternehmen blockieren proaktiv Webangriffe, um ihren Ruf, die Verfügbarkeit und Performance der Website sowie ihre vertraulichen Daten zu schützen.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: ähnliche Kennzahlen, ähnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu können, müssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste können Sie sich anhand fundierter Informationen für den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schützt.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Die Cloud ist ein Servernetzwerk, das Daten, Software und Services umfasst. Auf Clouddienste wird für gewöhnlich über das Internet, und nicht lokal in einem Rechenzentrum, zugegriffen. Wenn es um Cybersicherheit geht, verlassen sich immer mehr Unternehmen auf die Cloud. Die zwei Hauptgründe: 1. Aufgrund der sich ständig ändernden Bedrohungslandschaft wird immer mehr Umfang, Genauigkeit, Erfahrung und kollektive Intelligenz benötigt. Diese Anforderungen können die meisten Unternehmen intern nicht erfüllen. 2. Lokale Appliances und Unternehmensrechenzentren haben prinzipiell ihre Grenzen, wenn es um Abwehrmechanismen gegen DDoS- (Distributed Denial of Service) und Webangriffe geht.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Hier können Sie sich den vollständigen „State of the Internet“-Sicherheitsbericht für das 1. Quartal 2017 ansehen: www.akamai.com/StateOfTheInternet-security Die Statistiken basieren auf von Akamai abgewehrten Angriffskampagnen.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Das Mirai-Botnet nutzt Hunderttausende von internetfähigen Geräten, die nur über ein schwaches standardmäßiges Kennwort verfügen. Durch Installation von Malware übernimmt Mirai die Kontrolle über die Geräte und errichtet auf diese Weise eine weltumspannende Armee von infizierten Bots. Bis zum Zeitpunkt der Attacke durchsucht jedes betroffene Gerät das Internet nach weiteren angreifbaren Geräten und infiziert diese. Das Internet der Dinge besteht aus Milliarden von Geräten, die Daten senden und empfangen können und heutzutage fast überall anzutreffen sind. Private Sicherheits- und Unterhaltungsgeräte wie Internetkameras, digitale Videorecorder (DVR) und Router werden häufig mit der Mirai-Malware infiziert.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Aug 17, 2017
JEDER CLOUDSICHERHEITSANBIETER WIRD IHNEN BEEINDRUCKENDE KENNZAHLEN FÜR DIE CLOUDSICHERHEIT NENNEN. ABER WAS BEDEUTEN DIESE WIRKLICH?
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Jul 25, 2019
In der heutigen Datenschutzlandschaft steht für Verbrauchermarken viel auf dem Spiel. Ausgeklügelte Cyberangriffe und aufsehenerregende Datenschutzverletzungen können Kundendaten gefährden und das Vertrauen in Ihre Marken schädigen. Um heute erfolgreich zu sein, müssen Ihre Marken eine Strategie für Datensicherheit und Datenschutz implementieren, bei der das Vertrauen der Kunden priorisiert wird. Sind Sie dieser Herausforderung gewachsen? Nutzen Sie die „Datensicherheits- und Datenschutzreifebewertung“ von Forrester Research, um die Kompetenzen Ihrer Marke zu beurteilen und verbesserungswürdige Bereiche zu ermitteln. Dabei erfahren Sie Folgendes: Die vier wichtigsten Kompetenzen für B2C-Marken im Bereich Datensicherheit und Datenschutz ? Ob Sie die empfohlenen Best Practices von Forrester Research erfüllen ? Tipps, wie Sie Ihre Datensicherheitskultur und Ihre Datenschutzkultur zu einem Wettbewerbsvorteil machen können
Tags : 
    
Akamai Technologies
Published By: Dell EMEA     Published Date: Sep 09, 2019
Wenn es um Langlebigkeit geht, ist Dell jedem anderen Anbieter überlegen. Unsere Geräte verfügen nicht nur über die Fähigkeiten, die Verwaltbarkeit und die Sicherheitsfunktionen, denen die IT vertraut, sondern sind für lange Lebenszyklen konzipiert, wodurch Abfall und Recyclingkosten reduziert werden. Da wundert es kaum, dass wir schon so lange auf dem Markt vertreten sind. Die Vergangenheit war also ein Erfolg. Doch wie sieht es mit Funktionen für die Zukunft aus? Latitude 7400-2-in-1-Systeme nutzen die neue ExpressSign-in-Funktion von Dell, um die Anwesenheit von Nutzern zu erkennen. Das System wird innerhalb von etwa einer Sekunde aufgeweckt und führt über die Gesichtserkennung von Windows Hello die Anmeldung durch. Der Nutzer braucht sich also einfach nur an seinen Schreibtisch zu setzen und kann sofort mit der Arbeit beginnen – vorbei die Zeiten von Strg+Alt+Entf. Selbst der Netzschalter muss nicht mehr gedrückt werden. Tatsächlich ist dieses System der weltweit erste PC, der übe
Tags : 
    
Dell EMEA
Published By: Adobe     Published Date: Apr 25, 2016
In diesem Whitepaper beschäftigen wir uns mit der Frage: Wie lassen sich Inhalte in solchen teilstrukturierten Ad-hoc-Umgebungen verwalten und schützen?
Tags : 
    
Adobe
Published By: Adobe     Published Date: Feb 01, 2017
The cloud has been the hottest topic in information technology for the better part of the last decade. Software-as-a-Service (SaaS), Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS), and now a new wave of Anything-as-a-Service (XaaS) continue to drive adoption of what we collectively call cloud services.
Tags : 
    
Adobe
Published By: Red Hat     Published Date: Feb 22, 2019
Linux ist mittlerweile das Standard-Betriebssystem für Cloud-Infrastrukturen sowie die bevorzugte Bereitstellungs-Software für moderne Anwendungen. Dies ist nicht zuletzt auf seine Eigenschaft als zuverlässige Umgebung mit höchster Skalierung und Sicherheit sowie umfassendem Anwendungs-Support zurückzuführen. Neben seiner beeindruckenden Reputation bietet Red Hat Enterprise Linux eine rundum unterstützte und extrem robuste Enterprise-Umgebung, die einen kosteneffizienteren Betrieb, eine höhere Zuverlässigkeit und Verfügbarkeit sowie eine bessere Skalierbarkeit gewährleistet. Dies wiederum bedeutet einen besseren ROI für unsere Enterprise-Kunden.
Tags : 
    
Red Hat
Published By: Red Hat     Published Date: Feb 22, 2019
Geschäftskritische Anwendungen erfordern eine nachweislich stabile Plattform. Mithilfe von Red Hat Enterprise Linux erzielen Sie deutliche Geschäftsergebnisse, und zwar dank einer außergewöhnlichen Zuverlässigkeit und Sicherheit nach Militärstandards. Mit einer Red Hat Enterprise Linux Server Subskription sind Sie mit dem branchenweit größten Ökosystem aus Partnern, Kunden und Experten vernetzt und haben dadurch beste Erfolgsaussichten. Weitere Informationen erhalten Sie in diesem Datenblatt.
Tags : 
    
Red Hat
Published By: Juniper Networks     Published Date: Oct 19, 2015
Wenn Sie erfahren möchten, warum eine offene skalierbare Netzwerkarchitektur für verbesserte IT-Sicherheit in der Cloud unverzichtbar ist, sollten Sie sich unser eBook herunterladen. Erfahren Sie, wie Sie virtuelle und physische Workloads sichern können und permanente Schutzmechanismen für weniger Schwachstellen einrichten.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Oct 19, 2015
Wenn Sie erfahren möchten, wie die Agilität des Unternehmens und der Netzwerkarchitektur gesteigert werden kann, sollten Sie sich unser White Paper zum Thema Virtualisierung und Unternehmen herunterladen. Finden Sie heraus, wie Ihr Netzwerk ein neues Niveau in Sachen Leistung und Ausfallsicherheit erreichen kann.
Tags : 
    
Juniper Networks
Published By: Logrhythm     Published Date: Sep 11, 2017
Der traditionelle Ansatz der Cyber-Sicherheit besteht in einer präventionsorientierten Strategie, die darauf fokussiert, Angriffe zu stoppen. Und tatsächlich lassen sich mit präventionsorientierten Ansätzen viele Bedrohungen abwehren, doch den versierten und hochmotivierten Bedrohungsakteuren von heute gelingt es immer öfter, diese Abwehrmaßnahmen mit kreativen, verdeckten, gezielten und permanenten Angriffen zu umgehen, die oft lange unentdeckt bleiben.
Tags : 
network, cloud saas, users, mobile devices, iot, malicious insiders, hacktivists
    
Logrhythm
Published By: Dell PC Lifecycle     Published Date: May 18, 2018
Da die Mobilität von Mitarbeitern weltweit zunimmt und Unternehmen mehr in Tablet- und Laptop-PCs investieren, überdenken Organisationen ihre laufenden Investitionen in traditionelle PCs. Dennoch schätzen Einkäufer von Unternehmens-PCs nach wie vor die Sicherheit und Leistung von Desktop-Computing-Lösungen. Ihrer Meinung nach helfen neue Formfaktoren wie Mikro-PCs dabei, die Produktivität von Mitarbeitern zu steigern und ein angenehmes technisches Arbeitsumfeld zu schaffen, dass Ihnen mindestens so wichtig wie eine hohe Sicherheit ist. Dell beauftragte Forrester Consulting mit der Durchführung einer kundenspezifischen Studie mit 103 Entscheidungsträgern und Influencern aus den Bereichen Business und IT-PC in Nordamerika. Erfahren Sie mehr über Dell Lösungen in Zusammenarbeit mit Intel®.
Tags : 
    
Dell PC Lifecycle
Published By: MobileIron     Published Date: Apr 28, 2016
Die Freigabe von Windows 10 bietet mehr als nur neue Unternehmensfunktionen – es ist eine umfangreiche Überarbeitung des Betriebssystems, die die Verwandlung von Windows von einer PC-zentrierten zu einer modernen Unternehmensarchitektur beschleunigt. Mit Windows 10 kann die Unternehmens-IT sich von einer sicherheitsorientierten, eigenständigen Infrastruktur zugunsten einer modernen Unternehmensarchitektur mit hoher Produktivität, Sicherheit und einheitlicher Benutzererfahrung auf mehreren Geräten verabschieden.
Tags : 
mobile apps, best practices, mobileiron, phones
    
MobileIron
Published By: Mimecast     Published Date: Oct 02, 2018
Informationen zur aktuellen Bedrohungslage, zu fehleranfälligen Schutzmechanismen und zu menschlichem Versagen –und wie eine Cyber Resilience Strategie Sie vor Cyber Angriffen schützt.
Tags : 
    
Mimecast
Published By: CA Technologies EMEA     Published Date: Sep 14, 2018
Die schädlichsten Sicherheitsbedrohungen stammen heute nicht von bösartigen Dritten oder von Malware, sondern von vertrauenswürdigen Insidern – bösartigen ebenso wie nachlässigen Insidern. Diese Befragung enthüllt die aktuellen Trends und Herausforderungen bei Insiderbedrohungen und zeigt, wie Sie Angriffe durch Insider verhindern oder entschärfen können.
Tags : 
    
CA Technologies EMEA
Published By: Oracle IaaS     Published Date: Feb 21, 2018
Die heutigen Möglichkeiten Microservices zu entwickeln und zu verteilen sind vielfältig und vielseitig. Die passende Set aus der Vielzahl von Tools, Plattformen und Vorgehensweisen zu finden, kann einem durchaus den letzten Nerv kosten. In diesem fast unüberschaubaren Angebot an Optionen und Open Source Tools – woher soll man anfangs wissen, welche letztendlich die Richtigen für einen selbst sind? Und bieten sie auch genau die Vorteile, die man sucht? Doch Hilfe naht! Erfahren in diesem Videocast von Oracle und Intel® mehr über die Oracle-Plattform für Kubernetes, die die Entwicklerproduktivität an erster Stelle stellt und dem Anwender höchste Performance, Sicherheit, Netzwerkfähigkeit und Verwaltbarkeit bietet. Gleichzeitig behält der Entwickler seine Autonomie und Auswahlmöglichkeiten. Ob nun Microservice-Container zu erstellen sind oder Funktion-as-a-Service (FaaS) als Architekturbestandteil einsetzt wird - bei dem neuen Oracle-Plattformansatz ist an alles gedacht worden.
Tags : 
oracle, moderne, microservice, strategie, kurartierte, native, plattform
    
Oracle IaaS
Published By: Proofpoint     Published Date: Aug 21, 2017
Angreifer gehen heute kreativ vor und nutzen automatisierte Tools, um in Profilen bei sozialen Netzwerken (die häufig öffentlich zugänglich sind) nach Informationen über ihre Opfer zu suchen. Die Angreifer wissen daher, wo Sie arbeiten (und in welcher Position), ob Sie verheiratet sind und wo Sie in der Vergangenheit gearbeitet haben. Sie kennen Ihre Interessen, Hobbys und viele weitere Details. All diese Informationen werden zum Verfassen äußerst überzeugender E-Mail-Nachrichten verwendet, die Sie zum Klicken auf eine schädliche URL oder angehängte Datei verleiten sollen. Und sobald Sie geklickt haben, werden die Schaddaten auf Ihrem System abgelegt.
Tags : 
phishing, malware, bec, angriffe zielen auf menschen ab, für sicherheitsteams
    
Proofpoint
Published By: Juniper Networks     Published Date: Jan 11, 2016
Sicherheit im Rechenzentrum ist eine der wichtigsten Prioritäten für Unternehmen. Laden Sie sich dieses IDC White Paper herunter, um einen topaktuellen, umfangreichen Einblick in die Themen zu erhalten, von der Bedrohungslandschaft bis hin zu Vorhersagen sowie aktuellen Lösungen.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Jan 11, 2016
Erfahren Sie, wie Juniper Networks ein globales Finanzinstitut beim Aufbau eines flexibleren und sicheren Netzwerk unterstützte. Dies resultierte in Senkungen der Betriebskosten durch die Vereinfachung der Sicherheit und die Konsolidierung von Rechenzentren.
Tags : 
    
Juniper Networks
Start   Previous    1 2 3 4 5    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.

© 2019  Created by RecruitingBlogs.   Powered by

Badges  |  Report an Issue  |  Terms of Service

scroll to the top