sicherheit

Results 1 - 25 of 99Sort Results By: Published Date | Title | Company Name
Published By: Dell EMC EMEA     Published Date: Feb 28, 2019
Um mit der zunehmenden geschäftlichen Mobilität Schritt halten zu können, ohne ihren potenziellen Risiken zum Opfer zu fallen, muss die IT komplexe Angelegenheiten effizient bewältigen können. Dazu gehören beispielsweise Servicebereitstellung, Gerätebeschaffung und Sicherheitsüberwachung. Warum? Informationsorientierte Mitarbeiter müssen mit verschiedenen Geräten auf oftmals vertrauliche Informationen aus zahlreichen Anwendungen zugreifen – und das unabhängig von ihrem Aufenthaltsort. Anders ausgedrückt: Sicherheits- und Datenschutz-Policies, die die Endnutzerproduktivität nicht behindern, befähigen Mitarbeiter und steigern ihre Leistung. Laden Sie dieses Whitepaper herunter, um weitere Informationen zu Dell Lösungen mit Intel® Technologie zu erhalten.
Tags : 
    
Dell EMC EMEA
Published By: Red Hat     Published Date: Feb 22, 2019
Linux ist mittlerweile das Standard-Betriebssystem für Cloud-Infrastrukturen sowie die bevorzugte Bereitstellungs-Software für moderne Anwendungen. Dies ist nicht zuletzt auf seine Eigenschaft als zuverlässige Umgebung mit höchster Skalierung und Sicherheit sowie umfassendem Anwendungs-Support zurückzuführen. Neben seiner beeindruckenden Reputation bietet Red Hat Enterprise Linux eine rundum unterstützte und extrem robuste Enterprise-Umgebung, die einen kosteneffizienteren Betrieb, eine höhere Zuverlässigkeit und Verfügbarkeit sowie eine bessere Skalierbarkeit gewährleistet. Dies wiederum bedeutet einen besseren ROI für unsere Enterprise-Kunden.
Tags : 
    
Red Hat
Published By: Red Hat     Published Date: Feb 22, 2019
Geschäftskritische Anwendungen erfordern eine nachweislich stabile Plattform. Mithilfe von Red Hat Enterprise Linux erzielen Sie deutliche Geschäftsergebnisse, und zwar dank einer außergewöhnlichen Zuverlässigkeit und Sicherheit nach Militärstandards. Mit einer Red Hat Enterprise Linux Server Subskription sind Sie mit dem branchenweit größten Ökosystem aus Partnern, Kunden und Experten vernetzt und haben dadurch beste Erfolgsaussichten. Weitere Informationen erhalten Sie in diesem Datenblatt.
Tags : 
    
Red Hat
Published By: Dell EMC EMEA     Published Date: Nov 26, 2018
Im Dezember 2017 beauftragte Dell Forrester Consulting mit der Durchführung einer Fortsetzungsstudie, in der ermittelt werdensollte, wie die IT-Abteilungen von Unternehmen strukturiert sind. In der Studie wurden zwei Arten von IT-Konzepten untersucht: Digital Controller und Digital Transformer. Außerdem beleuchtete die Studie Trends und Herausforderungen, die die Vertreter beider Konzepte bei der PC-Bereitstellung sehen. Mit Digital Controllern assoziiert man häufig einen Top-down-Ansatz und eine lineare Struktur. Sie messen Sicherheit und Genauigkeit hohe Bedeutung bei. Digital Transformer hingegen legen den Schwerpunkt auf Innovationen sowie Mitarbeiter-und Kundenorientierung; für sie stehen Geschwindigkeit und Flexibilität an erster Stelle. Wenn Unternehmen mehr Verständnis für die Vertreter beider Ansätze entwickeln, können sie mit Problemen im Zusammenhang mit dem PC-Lifecycle-Management besser umgehen. Durch Investitionen in bestehende PC-Management-Tools und die Zusammenarbeit m
Tags : 
    
Dell EMC EMEA
Published By: Dell EMC EMEA     Published Date: Nov 23, 2018
Da die Mobilität von Mitarbeitern weltweit zunimmt und Unternehmen mehr in Tablet- und Laptop-PCs investieren, überdenken Organisationen ihre laufenden Investitionen in traditionelle PCs. Dennoch schätzen Einkäufer von Unternehmens-PCs nach wie vor die Sicherheit und Leistung von Desktop-Computing-Lösungen. Ihrer Meinung nach helfen neue Formfaktoren wie Mikro-PCs dabei, die Produktivität von Mitarbeitern zu steigern und ein angenehmes technisches Arbeitsumfeld zu schaffen, dass Ihnen mindestens so wichtig wie eine hohe Sicherheit ist. Dell beauftragte Forrester Consulting mit der Durchführung einer kundenspezifischen Studie mit 103 Entscheidungsträgern und Influencern aus den Bereichen Business und IT-PC in Nordamerika. Erfahren Sie mehr über Dell Lösungen in Zusammenarbeit mit Intel®.
Tags : 
    
Dell EMC EMEA
Published By: UL     Published Date: Nov 14, 2018
Dieses Dokument dient der Untersuchung der Auswirkungen von Änderungen, die sich durch die neue Ausgabe (Nr. 3) der IEC- und UL-Normen für Audio-/Video-, Informations- und Kommunikationstechnologie – Teil 1: Sicherheitstechnische Anforderungen gegenüber deren Vorgängerversionen, IEC 62368-1, Ausgabe Nr. 2 und UL 62368-1, Ausgabe Nr. 2 ergeben. Die Veröffentlichung von Ausgabe Nr. 3 der IEC 62368-1 ist für das 3. Quartal 2018 geplant.
Tags : 
    
UL
Published By: Lenovo UK     Published Date: Nov 09, 2018
Kopfschmerzen mit dem Potenzial für erhöhte Kosten und Risiken. Mit ThinkPad, das auf Intel® Core™ i7 vPro™ Prozessoren basiert, erhalten Sie 360-prozentige Sicherheit, zuverlässige Haltbarkeit und uneingeschränkte Produktivität für jedes einzelne Gerät. Erfahren Sie mehr in unserem Whitepaper. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das „Intel Inside“-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Ländern.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicherheit, produktivität, mobilität, lenovo x1, workforce mobility
    
Lenovo UK
Published By: Lenovo UK     Published Date: Nov 09, 2018
Mit einem Laptop, der jede Minute gestohlen wird, wie balancieren Sie die Sicherheitsbedrohung gegen den steigenden Bedarf an Mobilität und Produktivität der Mitarbeiter? Mit ThinkPad mit Intel® Core™ i7 vPro™ Prozessoren profitieren Sie vom Lenovo 360-Sicherheitskonzept. Plus die Haltbarkeit, um Ihre Benutzer in jeder Phase ihres Arbeitstages beweglich und produktiv zu halten. Erfahren Sie mehr in unserer Infografik. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das „Intel Inside“-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Ländern.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicherheit, produktivität, mobilität, lenovo x1, workforce mobility
    
Lenovo UK
Published By: Lenovo UK     Published Date: Oct 15, 2018
Mit einem Laptop, der jede Minute gestohlen wird, wie balancieren Sie die Sicherheitsbedrohung gegen den steigenden Bedarf an Mobilität und Produktivität der Mitarbeiter? Mit ThinkPad mit Intel® Core ™ i7 vPro ™ -Prozessoren profitieren Sie vom Lenovo 360-Sicherheitskonzept. Plus die Haltbarkeit, um Ihre Benutzer in jeder Phase ihres Arbeitstages beweglich und produktiv zu halten. Erfahren Sie mehr in unserer Infografik. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das „Intel Inside“-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Ländern.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicherheit, produktivität, mobilität, lenovo x1, workforce mobility
    
Lenovo UK
Published By: Mimecast     Published Date: Oct 02, 2018
Informationen zur aktuellen Bedrohungslage, zu fehleranfälligen Schutzmechanismen und zu menschlichem Versagen –und wie eine Cyber Resilience Strategie Sie vor Cyber Angriffen schützt.
Tags : 
    
Mimecast
Published By: CA Technologies EMEA     Published Date: Sep 14, 2018
Die schädlichsten Sicherheitsbedrohungen stammen heute nicht von bösartigen Dritten oder von Malware, sondern von vertrauenswürdigen Insidern – bösartigen ebenso wie nachlässigen Insidern. Diese Befragung enthüllt die aktuellen Trends und Herausforderungen bei Insiderbedrohungen und zeigt, wie Sie Angriffe durch Insider verhindern oder entschärfen können.
Tags : 
    
CA Technologies EMEA
Published By: Anaplan     Published Date: Sep 07, 2018
Viele Menschen arbeiten gern mit Spreadsheets, beispielsweise zur Verwaltung ihrer persönlichen Finanzen. Aber in einem professionellen Umfeld, in dem mehrere Personen Zugriff auf Daten benötigen, um die zu aktualisieren und zu ändern, gelangen Spreadsheets schnell an ihre Grenzen. Trotz aller Unzulänglichkeiten und Probleme werden Spreadsheets jedoch nach wie vor für die Planung und Analyse in Unternehmen eingesetzt. Das mag daran liegen, dass ihre massive Verbreitung auf Desktops und Laptops den Eindruck vermittelt, es würde sich um eine kostengünstige Option handeln. Wenn Sie Ihre Daten besser im Griff haben möchten und die Planung und Analyse nicht mehr mit Spreadsheets durchführen möchten, ist Anaplan die richtige Alternative: Die Plattform bietet ihnen nämlich nicht nur die intuitive Bedienung und Nutzerfreundlichkeit von Spreadsheets, sondern auch die Sicherheit und Skalierbarkeit einer Enterprise-Lösung
Tags : 
    
Anaplan
Published By: Forcepoint     Published Date: Aug 31, 2018
Ihr Unternehmen kann, ohne dass Sie es wissen, Exploit-Angriffen und Malware ausgesetzt sein, auch wenn Sie eine Firewall der nächsten Generation (Next Generation Firewall, NGFW) oder ein Intrusion Prevention System (IPS) eines Markenherstellers verwenden. In Anbetracht der weiten Verbreitung von Umgehungsmethoden, mit denen Angriffe verschleiert werden, überdenken immer mehr Organisationen ihre derzeitigen Abwehrmaßnahmen und die Sicherungskonzepte für ihre Netzwerke. In einem aktuellen PulseReport von Gatepoint Research* bewertete die Hälfte der Befragten die Effizienz ihrer Netzwerksicherheit mit 99 %. Klingt zu schön, um wahr zu sein? Da muss NSS Labs leider zustimmen. Im diesjährigen NGFW-Bericht enthüllte NSS Labs, dass die überwältigende Mehrheit der Firewalls in wenigen Sekunden überwunden werden kann.
Tags : 
    
Forcepoint
Published By: Forcepoint     Published Date: Aug 31, 2018
Netzwerke werden immer sicherer – gleichzeitig treten jedoch neue, getarnte Hacking-Methoden immer häufiger auf und sind schwieriger zu erkennen. Unternehmen müssen den Schutz ihrer Netzwerke überdenken, da ausgeklügelte Verschleierungsmethoden (Advanced Evasion Techniques), die Exploits und Malware vor der Erkennung durch Firewalls und Eindringschutzsysteme (IPS) schützen, vermehrt Aufmerksamkeit erregen. Obwohl Verschleierungsmethoden ausführlich dokumentiert sind und zunehmend in unabhängige Tests der Wirksamkeit von Sicherheitsmaßnahmen einfließen, ignorieren einige Anbieter von Sicherheitslösungen systematisch deren Bedeutung und verharmlosen sogar die Bedrohung durch Verschleierungen als theoretisch.
Tags : 
    
Forcepoint
Published By: Forcepoint     Published Date: Aug 31, 2018
Die Vernetzung und der Schutz von Unternehmen im Zuge einer immer weitergehenden dezentralen Streuung der Mitarbeiter, die Zugriff auf Ressourcen innerhalb und außerhalb des Unternehmensnetzwerks benötigten, führt zu einer neuen Schwerpunktsetzung auf betriebliche Effizienz und wirksamen Schutz. Während die fundamentalen Anliegen der Vertraulichkeit, Integrität und Verfügbarkeit von Daten unverändert bestehen bleiben, steigen die Kosten und potentiellen Schäden für Unternehmen immer weiter an, was die Rolle der Führungsebene und der Sicherheitsfachleute komplexer macht als je zuvor. Eine vor Kurzem von IDC durchgeführte Befragung von CISOs hat ergeben, dass die folgenden fünf Szenarien am meisten Besorgnis erregen: • Preisgabe vertraulicher Informationen auf der Titelseite bedeutender Veröffentlichungen (WSJ etc.) • Abfluss von 50 % der HR-Mitarbeiterdaten • IT-Systeme als Angriffsvektor gegen Partner • Gezielte Angriffe • Abfluss von 10 % der personen- und gesundheitsbezogenen Mitarbe
Tags : 
    
Forcepoint
Published By: Forcepoint     Published Date: Aug 31, 2018
Hybride Netzwerke können stabil, schnell und sicher sein - auch in großen, dezentralen Umgebungen. Nachdem Netzwerke zunehmend komplex werden, müssen IT-Sicherheitsteams die Mittel kennen, um das Netzwerk trotz Unternehmenswachstums sicher und verfügbar zu machen. Hybriden Netzwerken kommt eine zentrale Rolle zu beim Anpassen des Netzwerks an diese neuen Anforderungen und die damit einhergehende Komplexität. Wir erläutern Ihnen, wie Sie hybride Netzwerke mit Firewalls der nächsten Generation absichern können.
Tags : 
    
Forcepoint
Published By: Forcepoint     Published Date: Aug 31, 2018
Eine Firma ist nur so handlungsfähig wie ihr Netzwerk. Änderungen an der Netzwerkarchitektur sind daher riskant. Verbesserungen an der Sicherheit eines IT-Netzwerkes bedeuten oft schlechtere Netzwerk-Performance und umgekehrt. Vor allem, wenn Netzwerke nicht konsistent sind und dadurch der Verwaltungsaufwand sehr hoch ist, sollte man über eine Neuplanung nachdenken. „Modernizing the Distributed Enterprise Network“ untersucht wie die Forcepoint NGFW neue Standards setzt und somit die Digitale Transformation in Unternehmen voranbringt. Enterprise-grade SD-WAN connectivity. Implementieren und Verwalten von Unternehmensnetzwerken mit mehr als 1000 Standorten zentral von einer Konsole. Höchste Sicherheit ohne Einbußen bei der Performance und Zuverlässigkeit. Einfachste Implementierung und Verwaltung mit zentralem Management im Unternehmen. Zukunftssicher, agil und flexibel. Passt sich unterschiedlichen Anforderungen und Situationen an. Lesen Sie „Modernizing the Distributed Enterpri
Tags : 
    
Forcepoint
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Unternehmen aller Größen müssen sich stetig darum bemühen, privilegierte Zugriffe zu schützen und Sicherheitsverstöße zu verhindern. Angreifer verwenden immer vielfältigere und ausgefeiltere Methoden, um anfällige Systeme zu hacken. Auch wenn Nachrichten zu Datenschutzverletzungen durch Externe häufig in den Schlagzeilen sind, müssen Unternehmen auch in der Lage sein, sich vor Bedrohungen durch Insider zu schützen. Da heutzutage viele wichtige Aufgaben ausgegliedert oder gemeinsam mit Partnern erledigt werden, erhalten inzwischen immer mehr Anwender privilegierten Zugang zu zentralen Unternehmenssystemen. Außerdem ist es für Systemadministratoren heute unerlässlich, zu verstehen, wie Systeme verwendet werden, wer sie verwendet und unter welchen Bedingungen. Serienmäßige Security-Lösungen können interne/privilegierte Zugriffe jedoch nicht angemessen sichern und weisen schwerwiegende Lücken auf, die ein Risiko für Ihr Unternehmen darstellen.
Tags : 
    
CA Technologies EMEA
Published By: Dell PC Lifecycle     Published Date: May 18, 2018
Da die Mobilität von Mitarbeitern weltweit zunimmt und Unternehmen mehr in Tablet- und Laptop-PCs investieren, überdenken Organisationen ihre laufenden Investitionen in traditionelle PCs. Dennoch schätzen Einkäufer von Unternehmens-PCs nach wie vor die Sicherheit und Leistung von Desktop-Computing-Lösungen. Ihrer Meinung nach helfen neue Formfaktoren wie Mikro-PCs dabei, die Produktivität von Mitarbeitern zu steigern und ein angenehmes technisches Arbeitsumfeld zu schaffen, dass Ihnen mindestens so wichtig wie eine hohe Sicherheit ist. Dell beauftragte Forrester Consulting mit der Durchführung einer kundenspezifischen Studie mit 103 Entscheidungsträgern und Influencern aus den Bereichen Business und IT-PC in Nordamerika. Erfahren Sie mehr über Dell Lösungen in Zusammenarbeit mit Intel®.
Tags : 
    
Dell PC Lifecycle
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Das Thema Sicherheit droht, sich für Unternehmen zum Problem zu entwickeln. Die Zahl der Sicherheitsbedrohungen nimmt zu und die Angriffe werden immer raffinierter. Neue Technologien wie das IoT, mobile Lösungen und Hybrid IT-Umgebungen bieten zwar neue Geschäftschancen, bringen aber auch neue Risiken mit sich. Heutzutage reicht es daher nicht mehr aus, die Server auf Softwareebene zu schützen. Unternehmen müssen den Schutz bis auf die physischen Systeme ausweiten, um gegen Sicherheitsbedrohungen gewappnet zu sein. Angesichts der immer größeren Zahl an regulatorischen Bestimmungen im heutigen Geschäftsumfeld gewinnt die Einhaltung dieser Bestimmungen an Bedeutung – zum einen, um das Sicherheitsniveau zu verbessern, zum anderen, um die Kosten zu senken, die durch die Nichteinhaltung dieser Bestimmungen entstehen. Da diese Aspekte von so kritischer Bedeutung sind, ist es wichtig, den Schutz der Hardware zu verbessern und das Sicherheitsniveau bis auf Lieferkettenebene zu erhöhen.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Im heutigen Zeitalter bahnbrechender digitaler Neuerungen müssen Unternehmen agiler handeln, um Geschäftschancen nutzen zu können. Viele haben dabei auf die Cloud Computing-Technologie gesetzt, da sie darauf ausgerichtet ist, die Agilität zu verbessern, die Skalierbarkeit zu steigern und die Kosten zu senken. Bei der Umstellung auf die Cloud mussten viele Unternehmen aber feststellen, dass das damit verbundene Maß an Sicherheit, Compliance und Leistung ihren Anforderungen nicht in vollem Umfang gerecht wird. Bisher war man zudem allgemein der Meinung, dass eine Public Cloud kostengünstiger als eine Private Cloud ist. Heute wissen wir, dass dies nicht in allen Fällen zutrifft. Kluge Unternehmen haben erkannt, dass Hybrid IT, die sowohl externe als auch lokale Services umfasst, mehr Agilität ermöglicht.
Tags : 
    
Hewlett Packard Enterprise
Published By: Mimecast     Published Date: May 09, 2018
Der Mimecast ESRA Report (E-Mail Security Risk Assesment) beleuchtet die Leistungsfähigkeit verschiedener E-Mail Security Lösungen. Der ESRA Report wird quartalsweise durchgeführt und auch der aktuelle Report stellt Lücken bei vielen Systemen im Schutz von Unternehmen gegen bösartige Dateitypen, Ransomware, Phishing und weiteren Angriffsversuchen über E-Mail fest. Fast ein Viertel der "unsicheren" E-Mails werden an die Posteingänge der Benutzer übermittelt. Erfahren Sie in dem Report, wie Sie Ihre Cyber Resilience für E-Mails erhöhen und mit einem mehrschichtigen Ansatz deutlich die Sicherheit für Ihr Unternehmen steigern.
Tags : 
    
Mimecast
Published By: Mimecast     Published Date: May 09, 2018
Der Mimecast ESRA Report (E-Mail Security Risk Assesment) beleuchtet die Leistungsfähigkeit verschiedener E-Mail Security Lösungen. Der ESRA Report wird quartalsweise durchgeführt und auch der aktuelle Report stellt Lücken bei vielen Systemen im Schutz von Unternehmen gegen bösartige Dateitypen, Ransomware, Phishing und weiteren Angriffsversuchen über E-Mail fest. Fast ein Viertel der "unsicheren" E-Mails werden an die Posteingänge der Benutzer übermittelt. Erfahren Sie in dem Report, wie Sie Ihre Cyber Resilience für E-Mails erhöhen und mit einem mehrschichtigen Ansatz für Ihre Office 365 Umgebung deutlich die Sicherheit für Ihr Unternehmen steigern.
Tags : 
    
Mimecast
Published By: Mimecast     Published Date: May 09, 2018
Der Mimecast ESRA Report (E-Mail Security Risk Assesment) beleuchtet die Leistungsfähigkeit verschiedener E-Mail Security Lösungen. Der ESRA Report wird quartalsweise durchgeführt und auch der aktuelle Report stellt Lücken bei vielen Systemen im Schutz von Unternehmen gegen bösartige Dateitypen, Ransomware, Phishing und weiteren Angriffsversuchen über E-Mail fest. Fast ein Viertel der "unsicheren" E-Mails werden an die Posteingänge der Benutzer übermittelt. Erfahren Sie in dem Report, wie Sie Ihre Cyber Resilience für E-Mails erhöhen und mit einem mehrschichtigen Ansatz deutlich die Sicherheit für Ihr Unternehmen steigern.
Tags : 
    
Mimecast
Published By: McAfee EMEA     Published Date: Mar 20, 2018
Info zu diesem Bericht Pathfinder-Berichte führen Entscheidungsträger durch die Herausforderungen, die mit einer bestimmten Technologie oder einem Unternehmensaspekt in Zusammenhang stehen, untersuchen den geschäftlichen Nutzen einer Implementierung und geben Empfehlungen zu Überlegungen sowie konkreten nächsten Schritten im Entscheidungsprozess.
Tags : 
    
McAfee EMEA
Start   Previous   1 2 3 4    Next    End
Search      

Add A White Paper

Email sales@inetinteractive.com to find out about white paper options for your company.