RSS feed Get our RSS feed

News by Topic

methoden

Results 1 - 13 of 13Sort Results By: Published Date | Title | Company Name
By: Forcepoint     Published Date: Aug 31, 2018
Ihr Unternehmen kann, ohne dass Sie es wissen, Exploit-Angriffen und Malware ausgesetzt sein, auch wenn Sie eine Firewall der nächsten Generation (Next Generation Firewall, NGFW) oder ein Intrusion Prevention System (IPS) eines Markenherstellers verwenden. In Anbetracht der weiten Verbreitung von Umgehungsmethoden, mit denen Angriffe verschleiert werden, überdenken immer mehr Organisationen ihre derzeitigen Abwehrmaßnahmen und die Sicherungskonzepte für ihre Netzwerke. In einem aktuellen PulseReport von Gatepoint Research* bewertete die Hälfte der Befragten die Effizienz ihrer Netzwerksicherheit mit 99 %. Klingt zu schön, um wahr zu sein? Da muss NSS Labs leider zustimmen. Im diesjährigen NGFW-Bericht enthüllte NSS Labs, dass die überwältigende Mehrheit der Firewalls in wenigen Sekunden überwunden werden kann.
Tags : 
     Forcepoint
By: Forcepoint     Published Date: Aug 31, 2018
Netzwerke werden immer sicherer – gleichzeitig treten jedoch neue, getarnte Hacking-Methoden immer häufiger auf und sind schwieriger zu erkennen. Unternehmen müssen den Schutz ihrer Netzwerke überdenken, da ausgeklügelte Verschleierungsmethoden (Advanced Evasion Techniques), die Exploits und Malware vor der Erkennung durch Firewalls und Eindringschutzsysteme (IPS) schützen, vermehrt Aufmerksamkeit erregen. Obwohl Verschleierungsmethoden ausführlich dokumentiert sind und zunehmend in unabhängige Tests der Wirksamkeit von Sicherheitsmaßnahmen einfließen, ignorieren einige Anbieter von Sicherheitslösungen systematisch deren Bedeutung und verharmlosen sogar die Bedrohung durch Verschleierungen als theoretisch.
Tags : 
     Forcepoint
By: Schneider Electric     Published Date: Oct 17, 2016
Diese technische Dokumentation zeigt auf, wie die Höhe der Energieeinsparungen ermittelt werden kann und gibt Beispiele für Methoden zur erheblichen Reduzierung des Stromverbrauchs.
Tags : 
     Schneider Electric
By: Schneider Electric     Published Date: Oct 17, 2016
Dieses White Paper beschreibt Methoden zur Ermittlung des Leistungs- und Kühlungsbedarfs sowie zur Dimensionierung der elektrischen Versorgung für das gesamte Datacenter, inclusive IT-Geräte, Klimaanlagen, Beleuchtung und Notstromversorgung.
Tags : 
     Schneider Electric
By: Microsoft     Published Date: Jan 24, 2018
Dieser Leitfaden stellt einen strukturierten Ansatz für die Entwicklung von Cloud-Anwendungen vor, die skalierbar, stabil und hochverfügbar sind. Die Anleitung in diesem E-Book soll Ihre Architekturentscheidungen unterstützen, unabhängig von Ihrer Cloud-Plattform. Wir werden Azure verwenden, damit wir die bewährten Methoden weitergeben können, die wir aus langjährigen Kundenengagements gelernt haben.
Tags : entwerfen, ihrer, azure, anwendung, entwurf, selbstheilung, anlegen, koordinierung
     Microsoft
By: Workday Netherlands     Published Date: Sep 20, 2018
Ontdek de strategieën die bedrijven gebruiken om veranderingen de baas te blijven. Lees het door Workday gesponsorde Harvard Business Review Analytic Services-rapport. Leer hoe organisaties één cloud-based systeem voor finance en HR gebruiken om beslissingen te nemen op basis van data, samenwerking tussen C-level executives te ondersteunen en planningsmethoden met meer inzicht, nauwkeurigheid en snelheid te bieden.
Tags : 
     Workday Netherlands
By: Mitel     Published Date: Apr 07, 2017
Die digitale Kundenkommunikation wird Realität Die Kundenerfahrung ist das wichtigste einer der Hauptpunkte in der radikal wettbewerbsbetonten Umgebung von heute. Mehr denn je wird diese Erfahrung durch digitale Interaktionen geformt und geschaffen. Obwohl der Großteil der Kundenkommunikation immer noch sprachbasiert ist, nehmen Verbraucher mittlerweile verstärkt digitale Methoden wie E-Mail, Web-Chat und soziale Medien in Anspruch. Sie erwarten die Flexibilität, über das Medium Ihrer Wahl zu kommunizieren, wo auch immer sie sind. Und sie erwarten, dass sie unterwegs zwischen den Medien wechseln können.
Tags : 
     Mitel
By: CA Technologies EMEA     Published Date: May 23, 2018
Unternehmen aller Größen müssen sich stetig darum bemühen, privilegierte Zugriffe zu schützen und Sicherheitsverstöße zu verhindern. Angreifer verwenden immer vielfältigere und ausgefeiltere Methoden, um anfällige Systeme zu hacken. Auch wenn Nachrichten zu Datenschutzverletzungen durch Externe häufig in den Schlagzeilen sind, müssen Unternehmen auch in der Lage sein, sich vor Bedrohungen durch Insider zu schützen. Da heutzutage viele wichtige Aufgaben ausgegliedert oder gemeinsam mit Partnern erledigt werden, erhalten inzwischen immer mehr Anwender privilegierten Zugang zu zentralen Unternehmenssystemen. Außerdem ist es für Systemadministratoren heute unerlässlich, zu verstehen, wie Systeme verwendet werden, wer sie verwendet und unter welchen Bedingungen. Serienmäßige Security-Lösungen können interne/privilegierte Zugriffe jedoch nicht angemessen sichern und weisen schwerwiegende Lücken auf, die ein Risiko für Ihr Unternehmen darstellen.
Tags : 
     CA Technologies EMEA
By: CA Technologies EMEA     Published Date: Apr 10, 2018
Noch nie war es so schwierig, eine überragende Experience zu liefern. Um wirklich für Interesse bei Kunden sowie für deren Bindung zu sorgen, müssen Ihre Apps und Services eine zuverlässige Experience liefern, auf veränderliche Kundenanforderungen skalieren und regelmäßig Innovationen bringen. Deshalb brauchen Sie Methoden, um Messdaten zu erheben, die wirklich wichtig sind: Interaktion, Kundentreue und Zufriedenheit. Außerdem ist es wichtig, dass Sie Agilität mit Qualität ergänzen und Application Performance für alle zum obersten Ziel machen – vom Unternehmen über das Marketing bis zur IT. Und schließlich müssen Sie Ihr Geschäft zukunftsfest machen, indem Sie schnellstmöglich neueste Technologien und Innovationen einführen, die die Erwartungen von Kunden erfüllen und übertreffen.
Tags : 
     CA Technologies EMEA
By: Emarsys     Published Date: Feb 15, 2018
Als Marketer am Puls der Zeit sind Sie stets auf der Suche nach Methoden zur Steigerung Ihrer Arbeitseffizienz. Besonders interessant ist dabei spezielle Software, die einen Teil Ihrer Arbeit übernehmen kann. Vermutlich haben Sie in letzter Zeit viel über Artificial Intelligence gelesen; bzw. darüber, was AI als Technologie erreichen kann. Und tatsächlich gibt es in der Marketingwelt kaum einen Ort, an dem AI nicht gegenwärtig thematisiert und diskutiert wird.
Tags : marketer, methoden, steigerung, arbeitseffizienz, besonders, emarsys
     Emarsys
By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
In modernen Unternehmen ist es üblich, dass Unternehmen über 80 % ihrer Workloads in einer virtuellen Infrastruktur bereitstellen, die Hunderte bis Hunderttausende virtuelle Maschinen umfassen kann. Während IT-Unternehmen und Produktionsteams beträchtliche Vorteile durch die Virtualisierung erzielt haben, bringt diese jedoch auch erhebliche Komplexität und Unsicherheit bei der Sicherung wichtiger Daten mit sich. Die Bereitstellung mehrerer Einzelprodukte zur Datensicherung verursacht Probleme bei der Interoperabilität, was zu Lücken bei der Datensicherung, Nichteinhaltung von Recovery Time Objectives und Recovery Point Objectives sowie zusätzlichen Gemeinkosten für Support und Wartung führen kann.
Tags : netbackup, microsoft, herausholen, plattform, astute
     AstuteIT_ABM_EMEA
By: Astute IT DACH     Published Date: Feb 28, 2018
In modernen Unternehmen ist es üblich, dass Unternehmen über 80 % ihrer Workloads in einer virtuellen Infrastruktur bereitstellen, die Hunderte bis Hunderttausende virtuelle Maschinen umfassen kann. Während IT-Unternehmen und Produktionsteams beträchtliche Vorteile durch die Virtualisierung erzielt haben, bringt diese jedoch auch erhebliche Komplexität und Unsicherheit bei der Sicherung wichtiger Daten mit sich. Die Bereitstellung mehrerer Einzelprodukte zur Datensicherung verursacht Probleme bei der Interoperabilität, was zu Lücken bei der Datensicherung, Nichteinhaltung von Recovery Time Objectives und Recovery Point Objectives sowie zusätzlichen Gemeinkosten für Support und Wartung führen kann.
Tags : netbackup, microsoft, herausholen, plattform, astute
     Astute IT DACH
By: VMware AirWatch     Published Date: May 24, 2016
Mobilität bietet das Potenzial größerer Wettbewerbsvorteile und damit erstklassige strategische Chancen für Unternehmen jeder Art, sei es durch Möglichkeiten für produktiveres Arbeiten für die Mitarbeiter oder durch innovative Methoden der Kommunikation mit den Kunden. Um dieses Potenzial auszuschöpfen, werden mobile Systeme im Unternehmen benötigt, die von den Benutzern nahtlos auf mehreren Geräten genutzt werden können und einen sicheren Arbeitsbereich für geschäftskritische Anwendungen bieten. Um den Anforderungen des mobilen Personals und Kundenstamms zu genügen, müssen Unternehmen BYOD- und Selbstbedienungsfunktionen sicher auf einer etablierten Plattform bereitstellen, die zudem skalierbar ist, um neue Prozesse zu unterstützen.
Tags : productivity, best practices, business intelligence, business management, information technology, device support, device management, content management
     VMware AirWatch
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.

Related Topics