Skip to main content
 

nac

Results 1 - 25 of 246Sort Results By: Published Date | Title | Company Name
Published By: CA Technologies EMEA     Published Date: Sep 12, 2018
Plötzlich ist das Netzwerk wieder angesagt. Technische Trends wie das Internet of Things, softwaredefiniertes Networking und wachsende End User-Erwartungen führen zu einer Nachfrage nach ungestörter Performance und Zuverlässigkeit des Netzwerks. Die Datenmengen werden zunehmend größer, und Unternehmen können ihre geschäftlichen Ziele nur noch mit mehreren Clouds erreichen. Wie kann das Netzwerk in dieser Situation Schritt halten und auch noch die künftigen Anforderungen erfüllen? In diesem eBook werden die Trends analysiert, die das Unternehmensnetzwerk beeinflussen – das moderne Netzwerk. Zudem werden die damit für NetOps-Experten verbundenen Probleme und Maßnahmen von Unternehmen zur Vorbereitung auf die Zukunft behandelt.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Sep 13, 2018
Auf einen Blick Mit dem neuen CA Project & Portfolio Management (CA PPM) 15.3 können Sie Projekte für beliebige Geschäftsbereiche ganz einfach per Drag-and-drop maßschneidern. Ob komplexe Workflows für die Personalabteilung oder einfaches Aufgabenmanagement für den Vertrieb – Projekte sind nun statt erst nach Tagen innerhalb weniger Minuten eingerichtet. Mit der In-App-Kooperation eliminieren Sie überflüssige Meetings, Budgets verwalten Sie mit einem vertrauten Raster ähnlich wie in Microsoft Excel®, und dank der neuen Verknüpfung mit Business Intelligence (BI) Tools von Drittanbietern lassen sich versteckte Antworten aufspüren. Sie verfügen damit über die modernste Projektportfoliomanagement-App, die derzeit am Markt verfügbar ist.
Tags : 
    
CA Technologies EMEA
Published By: Forcepoint     Published Date: Aug 31, 2018
Hybride Netzwerke können stabil, schnell und sicher sein - auch in großen, dezentralen Umgebungen. Nachdem Netzwerke zunehmend komplex werden, müssen IT-Sicherheitsteams die Mittel kennen, um das Netzwerk trotz Unternehmenswachstums sicher und verfügbar zu machen. Hybriden Netzwerken kommt eine zentrale Rolle zu beim Anpassen des Netzwerks an diese neuen Anforderungen und die damit einhergehende Komplexität. Wir erläutern Ihnen, wie Sie hybride Netzwerke mit Firewalls der nächsten Generation absichern können.
Tags : 
    
Forcepoint
Published By: Forcepoint     Published Date: Aug 31, 2018
Eine Firma ist nur so handlungsfähig wie ihr Netzwerk. Änderungen an der Netzwerkarchitektur sind daher riskant. Verbesserungen an der Sicherheit eines IT-Netzwerkes bedeuten oft schlechtere Netzwerk-Performance und umgekehrt. Vor allem, wenn Netzwerke nicht konsistent sind und dadurch der Verwaltungsaufwand sehr hoch ist, sollte man über eine Neuplanung nachdenken. „Modernizing the Distributed Enterprise Network“ untersucht wie die Forcepoint NGFW neue Standards setzt und somit die Digitale Transformation in Unternehmen voranbringt. Enterprise-grade SD-WAN connectivity. Implementieren und Verwalten von Unternehmensnetzwerken mit mehr als 1000 Standorten zentral von einer Konsole. Höchste Sicherheit ohne Einbußen bei der Performance und Zuverlässigkeit. Einfachste Implementierung und Verwaltung mit zentralem Management im Unternehmen. Zukunftssicher, agil und flexibel. Passt sich unterschiedlichen Anforderungen und Situationen an. Lesen Sie „Modernizing the Distributed Enterpri
Tags : 
    
Forcepoint
Published By: HotSchedules     Published Date: Sep 11, 2018
The cost of labor can be managed effectively when restaurateurs are equipped with the right training, tools and processes. Traditional methods for capturing critical forecasting data and formulating labor plans & budgets are incomplete and often inaccurate, rarely accounting for menu pricing changes or current economic conditions. Even when the best practices of forecasting are employed, the information isn’t always available to the store managers who are attempting to manage the cost of labor. This ebook will walk you through the ins and outs of labor forecasting and best practices to build efficiency, grow revenue, and positively impact your restaurant’s bottom line.
Tags : 
    
HotSchedules
Published By: DocuSign UK     Published Date: Aug 10, 2018
"Every organisation already has a system of agreement. It's how written agreements get prepared, signed, enacted, and managed. But typically, it involves a messy, improvised mix of printing, signing, scanning, faxing, and overnighting paper agreements. These needlessly slow legacy processes add costs to agreements due to wasted productivity and materials. It's time for a change. The DocuSign System of Agreement Platform connects the world's No. 1 eSignature technology to every other aspect of the agreement process. Read this white paper to learn how to modernise your System of Agreement, including how to: - Prepare agreements with a high degree of automation - Sign agreements quickly and securely - Act on agreement terms after signing - Manage agreements with flexible options"
Tags : 
    
DocuSign UK
Published By: Verisign     Published Date: May 31, 2017
Verisign has a unique view into distributed denial of service (DDos) attack trends, including attack statistics, behavioral trends and future outlook. The below data contains observations and insights about attack frequency and size derived from mitigations enacted on behalf of customers of Verisign DDoS Protection Services from January through March 2017.
Tags : 
    
Verisign
Published By: Akamai Technologies     Published Date: May 24, 2017
Webanwendungs- und DDoS-Angriffe lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Für die meisten DDoS-Angriffe (Distributed Denial of Service) ist nicht viel Know-how erforderlich. Angreifer können günstig Ressourcen mieten, die auf entsprechenden Seiten leicht zu finden sind. Trotz des geringen Preises führen DDoS-Angriffe zu vielen Problemen: • Betriebsunterbrechung • Verlust vertraulicher Daten • Niedrigere Nutzerproduktivität • Rufschädigung • Beeinträchtigung von Partnerschaften und Kundenbeziehungen • Umsatzverlust Je nach Branche können sich so schnell Schäden von Zehntausenden US-Dollar ergeben – in einigen Fällen geht der Schaden sogar in die Millionen. Nur 2 % der Unternehmen gaben an, ihre Webanwendungen seien in den vergangenen 12 Monaten nicht Opfer eines Angriffs geworden. Bei 98 % war das Gegenteil der Fall.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: May 24, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: ähnliche Kennzahlen, ähnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu können, müssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste können Sie sich anhand fundierter Informationen für den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schützt.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: May 24, 2017
Wir haben alle unsere persönlichen Lieblingsapps. Aber können Sie auch nur drei mobile Websites nennen, die Ihnen gefallen? Wohl nicht. Und das liegt daran, dass die Nutzererwartungen allzu häufig enttäuscht werden, wenn Webdesigns, die für Desktop-PCs konzipiert wurden, für Mobilgeräte nachgerüstet werden. Dennoch ist der Smartphone-Traffic höher denn je und steigt weiter an. Dieser Bericht von Forrester-Analysten zeigt, warum es höchste Zeit für einen radikalen Neuanfang ist und wie Ihre Website mit leuchtendem Beispiel vorangehen kann. Laden Sie den Bericht heute noch herunter.
Tags : 
    
Akamai Technologies
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Dans cette ère de disruption numérique incessante, les entreprises doivent améliorer leur agilité pour être prêtes à saisir les opportunités. Pour certains observateurs, les technologies du cloud semblaient être la solution idéale, capables d'apporter des réponses en matière d'agilité, d'évolutivité et de coût. Mais après avoir adopté ces technologies, les entreprises ont souvent constaté que les caractéristiques de performances, de sécurité et de conformité du cloud ne répondaient pas pleinement à leurs besoins. En outre, une idée reçue tenace laissait à penser que le cloud public était moins coûteux que le cloud privé, alors que nous savons maintenant que ce n'est pas toujours le cas. Les entreprises les plus avisées ont réalisé depuis longtemps que la plus grande agilité est proposée par les solutions d'informatique hybride, qui associent des services hors site et sur site.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
La sécurité est une préoccupation permanente pour les entreprises Le paysage des menaces ne cesse de se développer et les attaques sont de plus en plus complexes. Si les technologies émergentes telles que l'Internet des objets (IoT), la mobilité et les environnements informatiques hybrides font apparaître de nouvelles opportunités commerciales, elles introduisent également de nouveaux types de risques. Protéger les serveurs au niveau logiciel n'est plus suffisant ; pour garder un temps d'avance sur les menaces, les entreprises doivent se protéger au niveau des systèmes physiques. Avec la multiplication des contraintes réglementaires, la conformité joue un rôle de plus en plus critique à la fois sur l'augmentation de la sécurité et sur la réduction du coût des non-conformités. Ces différents aspects étant extrêmement critiques, il est très important de définir des niveaux de protection matérielle et d'appliquer les mesures de sécurité jusqu'à la chaîne d’approvisionnement. À cet effet,
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
In der heutigen dynamischen Geschäftswelt erfolgt der Zugriff auf Anwendungen und Daten häufig außerhalb der Mauern traditioneller Unternehmen. Daher muss die IT die Geschäftsanforderungen mit den Anforderungen von immer mehr mobilen Mitarbeitern in Einklang bringen. Von der Unternehmensagilität bis hin zur Mitarbeitereffizienz – die ständige Suche nach höherer Produktivität vereint IT-Organisationen in allen Branchen. Zudem muss die IT die Infrastruktur eines Unternehmens pflegen und für sicheren Datenzugriff sorgen, während sie gleichzeitig Initiativen unterstützt, die die Agilität und das Wachstum des Unternehmens sowie die Mitarbeiterproduktivität erhöhen.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
In einem typischen Unternehmen steigt das Datenvolumen, das verwaltet und geschützt werden muss, um ca. 40 % pro Jahr. Dazu kommen die Performanceanforderungen neuer Anwendungen und der Wunsch nach kurzen Antwortzeiten, ständiger Verfügbarkeit und Zugri zu jeder Zeit und an jedem Ort. Diese Speicheranforderungen lassen sich nicht mit herkömmlicher Technik mit rotierenden Festplatten bewältigen.
Tags : 
    
Hewlett Packard Enterprise
Published By: Oracle     Published Date: Apr 06, 2016
Die gute Nachricht für Führungskräfte in der Gastronomie lautet, dass diese Ziele erreichbarer geworden sind – mithilfe von Cloud-Technologie. .
Tags : 
cloud computing, cloud, cloud computing platform
    
Oracle
Published By: SAP SME     Published Date: May 09, 2017
Infográfico da The Economist Intelligence Unit baseado em uma pesquisa multinacional realizada com executivos, incluindo 201 de PMEs
Tags : 
    
SAP SME
Published By: Carbonite     Published Date: Jul 18, 2018
© 2018 Carbonite, Inc. All rights reserved. Case study Diamond Foods’ Diamond of California® nuts are household staples for shoppers across the U.S. But constantly filling grocery store shelves with snacks requires intricate supply chain management that relies on critical business data, including complex spreadsheets and enterprise resource planning files, to keep production and deliveries on schedule. “If our critical servers go down or we lose important data on employee laptops, it has a direct impact on our bottom line,” says Kentrell Davis, Senior Client Support Services Analyst at Diamond Foods.
Tags : 
    
Carbonite
Published By: CA Technologies EMEA     Published Date: Sep 14, 2018
Ausgangssituation Daten sind der wichtigste Besitz eines Unternehmens. Sie werden verwendet, um Entscheidungen zu treffen und Abläufe zu überwachen. Anwendungen bilden die Grundlage der digitalen Transformation in jeder Branche, aber diese Anwendungen sind nur neue Schnittstellen, die Anwender mit Daten verbinden. Daten sind wertvoll – für das Unternehmen und für die modernen Piraten von heute, die es darauf abgesehen haben, diesen digitalen Schatz zu erbeuten. Unternehmen müssen ihre Daten sorgfältig vor externen Angriffen schützen. Zunehmend sind Unternehmen jedoch von internen Bedrohungen betroffen. Wie verteidigen Sie sich gegen böswillige Insider, die vertrauliche Daten für finanzielle Bereicherung ausnutzen möchten, oder gegen unachtsame Insider, die versehentlich auf eine Phishing-E-Mail klicken und sich die Anmeldeinformationen stehlen lassen?
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Sep 14, 2018
Die schädlichsten Sicherheitsbedrohungen stammen heute nicht von bösartigen Dritten oder von Malware, sondern von vertrauenswürdigen Insidern – bösartigen ebenso wie nachlässigen Insidern. Diese Befragung enthüllt die aktuellen Trends und Herausforderungen bei Insiderbedrohungen und zeigt, wie Sie Angriffe durch Insider verhindern oder entschärfen können.
Tags : 
    
CA Technologies EMEA
Published By: NetApp EMEA     Published Date: Feb 12, 2018
Für viele Unternehmen stehen die Flexibilisierung und Agilität der IT-Infrastruktur ganz oben im Pflichtenheft. Immer mehr Geschäftsprozesse erfolgen online und in Echtzeit. Die klassische IT-Service-Delivery kommt zunehmend an ihre Grenzen und den IT-Abteilungen fällt es immer schwerer, die Anforderungen der Fachbereiche nach schneller und kostengünstiger Bereitstellung von ITRessourcen zu erfüllen.
Tags : 
veranderung, organisation, aufrechter, interconnection, flexibilitat, clouds, netapp
    
NetApp EMEA
Published By: Oracle     Published Date: Aug 01, 2018
Traditionelle Backup-Systeme können den Anforderungen moderner Unternehmen nicht nachkommen, weil sie auf die Datensicherung (Backup) und nicht auf die Wiederherstellung (Recovery) ausgerichtet sind. Sie behandeln Datenbanken als generische Dateien, die kopiert werden müssen, und nicht als transaktionale Workloads mit spezifischen Anforderungen in Bezug auf die Datenintegrität, Konsistenz, Leistung und Verfügbarkeit.
Tags : 
    
Oracle
Published By: Oracle     Published Date: Aug 02, 2018
Enterprises like yours face the growing risk of cyberattacks, which increases your exposure to the risk of data loss. One of the most menacing forms of these is ransomware, where your data is encrypted and literally held ransom—until you pay cybercriminals to release it, or you recover your data from a point in time before your systems were attacked. Such attacks and data losses make headlines —damaging your organization’s reputation. And with new regulations concerning data protection coming into force (such as those introduced by the US Department of the Treasury and the European Union) failing to prepare for a quick recovery from a cyberattack could mean serious financial penalties.
Tags : 
    
Oracle
Published By: Oracle     Published Date: Aug 09, 2018
The purpose of IT backup and recovery systems is to avoid data loss and recover quickly, thereby minimizing downtime costs. Traditional storage-centric data protection architectures such as Purpose Built Backup Appliances (PBBAs), and the conventional backup and restore processing supporting them, are prone to failure on recovery. This is because the processes, both automated and manual, are too numerous, too complex, and too difficult to test adequately. In turn this leads to unacceptable levels of failure for today’s mission critical applications, and a poor foundation for digital transformation initiatives. Governments are taking notice. Heightened regulatory compliance requirements have implications for data recovery processes and are an unwelcome but timely catalyst for companies to get their recovery houses in order. Onerous malware, such as ransomware and other cyber attacks increase the imperative for organizations to have highly granular recovery mechanisms in place that allow
Tags : 
    
Oracle
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: ähnliche Kennzahlen, ähnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu können, müssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste können Sie sich anhand fundierter Informationen für den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schützt.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Das Mirai-Botnet nutzt Hunderttausende von internetfähigen Geräten, die nur über ein schwaches standardmäßiges Kennwort verfügen. Durch Installation von Malware übernimmt Mirai die Kontrolle über die Geräte und errichtet auf diese Weise eine weltumspannende Armee von infizierten Bots. Bis zum Zeitpunkt der Attacke durchsucht jedes betroffene Gerät das Internet nach weiteren angreifbaren Geräten und infiziert diese. Das Internet der Dinge besteht aus Milliarden von Geräten, die Daten senden und empfangen können und heutzutage fast überall anzutreffen sind. Private Sicherheits- und Unterhaltungsgeräte wie Internetkameras, digitale Videorecorder (DVR) und Router werden häufig mit der Mirai-Malware infiziert.
Tags : 
    
Akamai Technologies
Start   Previous   1 2 3 4 5 6 7 8 9 10    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.