Skip to main content
 

ressourcen

Results 1 - 16 of 16Sort Results By: Published Date | Title | Company Name
Published By: Akamai Technologies     Published Date: May 24, 2017
Webanwendungs- und DDoS-Angriffe lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Für die meisten DDoS-Angriffe (Distributed Denial of Service) ist nicht viel Know-how erforderlich. Angreifer können günstig Ressourcen mieten, die auf entsprechenden Seiten leicht zu finden sind. Trotz des geringen Preises führen DDoS-Angriffe zu vielen Problemen: • Betriebsunterbrechung • Verlust vertraulicher Daten • Niedrigere Nutzerproduktivität • Rufschädigung • Beeinträchtigung von Partnerschaften und Kundenbeziehungen • Umsatzverlust Je nach Branche können sich so schnell Schäden von Zehntausenden US-Dollar ergeben – in einigen Fällen geht der Schaden sogar in die Millionen. Nur 2 % der Unternehmen gaben an, ihre Webanwendungen seien in den vergangenen 12 Monaten nicht Opfer eines Angriffs geworden. Bei 98 % war das Gegenteil der Fall.
Tags : 
    
Akamai Technologies
Published By: Veritas     Published Date: Oct 03, 2016
Dieses Paper beschreibt die neuesten Trends und liefert acht Tipps, mit denen Sie den Wert Ihrer Datensicherungsinvestitionen maximieren und Ressourcen für Innovation und Wertschöpfung schaffen können.
Tags : 
    
Veritas
Published By: NetApp EMEA     Published Date: Feb 12, 2018
Für viele Unternehmen stehen die Flexibilisierung und Agilität der IT-Infrastruktur ganz oben im Pflichtenheft. Immer mehr Geschäftsprozesse erfolgen online und in Echtzeit. Die klassische IT-Service-Delivery kommt zunehmend an ihre Grenzen und den IT-Abteilungen fällt es immer schwerer, die Anforderungen der Fachbereiche nach schneller und kostengünstiger Bereitstellung von ITRessourcen zu erfüllen.
Tags : 
veranderung, organisation, aufrechter, interconnection, flexibilitat, clouds, netapp
    
NetApp EMEA
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Die Konsumerisierung der Technologie und der Vormarsch mobiler Geräte in neuen und bestehenden Märkten bewegt Unternehmen dazu, enorme Beträge und Ressourcen zu investieren, um ein optimales mobiles Erlebnis für alle Endnutzer zu erreichen. Ohne dedizierte Lösung für die mobile Performance sind ihnen jedoch trotz aller Investitionen Grenzen gesetzt.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Angriffe auf Webanwendungen bzw. DDoS-Attacken lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Die Angriffe können vertrauliche Daten und Websiteressourcen für illegitime Zwecke zugänglich machen, die Performance reduzieren oder Seiten sogar vollständig offline nehmen. Verantwortungsvolle Unternehmen blockieren proaktiv Webangriffe, um ihren Ruf, die Verfügbarkeit und Performance der Website sowie ihre vertraulichen Daten zu schützen.
Tags : 
    
Akamai Technologies
Published By: Logrhythm     Published Date: Sep 11, 2017
Threat Lifecycle Management ist die entscheidende Voraussetzung, um Angriffe in einer möglichst frühen Phase ihres Lebenszyklus zu erkennen und zu stoppen. TLM vereint zahlreiche Fähigkeiten und Funktionen, die es ermöglichen, neue Bedrohungen und Angriffe auf die Unternehmenssysteme zu erkennen; festzustellen, welche Risiken sie mit sich bringen; die Risiken zu minimieren; und die nötigen Maßnahmen zu ergreifen, um den Normalbetrieb wieder aufnehmen zu können. TLM hat das Ziel, schädliche Cybervorfälle, die durch erfolgreiche Angriffe auf Systeme, Netzwerke und Daten verursacht werden können, umfassend zu bewältigen beziehungsweise zu verhindern.
Tags : 
einleitung, menschen, prozesse, technologien, eine strategie entwickeln
    
Logrhythm
Published By: MobileIron     Published Date: Apr 28, 2016
Mobilität ist Fakt und verwandelt die Geschäftsabläufe in jeder Branche in jedem Teil der Welt. Für Unternehmen, die sich bisher auf monolithische Großrechneranwendungen verließen, bedeutet der Übergang zur Mobiltechnologie in vielerlei Hinsicht eine ähnliche Herausforderung wie die Navigation in unwegsamen Gelände. Wie entscheiden Sie beispielsweise, welche Apps und welche Funktionen Sie zuerst bereitstellen und wie Sie die richtigen Ressourcen und Tipps zur Unterstützung Ihrer mobilen Ziele finden?
Tags : 
mobile apps, best practices, mobileiron, phones
    
MobileIron
Published By: MobileIron     Published Date: Aug 04, 2016
Mobilität ist Fakt und verwandelt die Geschäftsabläufe in jeder Branche in jedem Teil der Welt. Für Unternehmen, die sich bisher auf monolithische Großrechneranwendungen verließen, bedeutet der Übergang zur Mobiltechnologie in vielerlei Hinsicht eine ähnliche Herausforderung wie die Navigation in unwegsamen Gelände. Wie entscheiden Sie beispielsweise, welche Apps und welche Funktionen Sie zuerst bereitstellen und wie Sie die richtigen Ressourcen und Tipps zur Unterstützung Ihrer mobilen Ziele finden? Damit Sie mit Ihrer Mobilitätsstrategie erfolgreich sind, definiert diese Anleitung wichtige Tipps und Empfehlungen in allen vier Phasen des Lebenszyklus einer mobilen App: Entwurf, Entwicklung, Bereitstellung und Wartung. Diese Anleitung eignet sich ideal für Unternehmen, die bereit sind, nach der Bereitstellung einfacher Apps wie E-Mail und Kalender auf Mobilgeräten den nächsten Schritt zu tun. Die Anleitung enthält auch Hinweise zur Bereitstellung und Wartung vorhandener mobiler Apps.
Tags : 
mobile apps, best practices, mobileiron, phones
    
MobileIron
Published By: CA Technologies     Published Date: Aug 22, 2017
Manch einer muss sich noch an den Gedanken gewöhnen, dass wir in einer Application Economy leben. Sie sind sich dessen bereits voll bewusst. Für alle, die sich jetzt fragen, wovon die Rede ist: In einer Application Economy findet das Leben in einer verbundenen, mobilen, auf Anwendungen basierenden Welt statt, in der Kunden weitaus häufiger über eine Softwareanwendung mit Ihrer Marke Kontakt haben und mit Ihrem Unternehmen interagieren als im persönlichen Kontakt. Das kann sehr nützlich sein. Aber Sie stehen auch jeden Tag unter Druck, denn diese Lage hat Folgen für Budget, Ressourcen und Netzwerk.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
OAuth ist ein relativ neuer Webstandard zur Autorisierung des eingeschränkten Zugriffs auf Anwendungen und Daten. Er sorgt dafür, dass Anwender Drittanbieterkunden, etwa Fotodruckwebseiten, eingeschränkten Zugriff auf ihre Ressourcen gewähren können, z. B. auf Bilder auf Webseiten wie Flickr oder SmugMug. Bisher forderte der Client den Anwender üblicherweise zur Eingabe von Anwenderrnamen und Passwort auf – eine täuschend einfache Bitte, die ein inakzeptables Security-Risiko birgt. OAuth bietet im Gegensatz dazu ein Modell der geringstmöglichen Zugriffsrechte. Anwender können dabei mithilfe eines funktional begrenzten Tokens eingeschränkten Zugriff auf ihre Anwendungen und Daten gewähren.
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: Oct 20, 2017
Diebstahl und Missbrauch sensibler administrativer Anmeldeinformationen verursachen Sicherheitsverletzungen und Betriebsunterbrechungen. CA Privileged Access Manager verbessert die IT-Security, Unternehmenseffizienz und Compliance durch den Schutz privilegierter Anmeldeinformationen und Ressourcen sowie durch die effiziente Überwachung, Kontrolle und Verwaltung der Aktivitäten privilegierter Anwender.
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: Microsoft     Published Date: Oct 09, 2017
SaaS ist eine Chance für ISVs, ihr Geschäft grundlegend zu verändern: Sie können so zusätzlichen Mehrwert für Kunden bieten, Software an ein breiteres Spektrum von Kunden verkaufen und interne Abläufe optimieren. Der Markt für Software passt sich schnell der Nachfrage nach dieser Liefermethode an. Softwarekäufer berücksichtigen Gesamtbetriebskosten, einfache Handhabung und Flexibilität bei ihrer Kaufentscheidung. ISVs müssen sich auf diesen Wandel vorbereiten. Dieses Dokument erkläutert die Vorteile, die aus Änderungen am ISV-Business Modell (die Stellung im Wettbewerb) und am Betriebsmodell (die Ausführung auf dem Geschäftsmodell) herrühren, sowie die Vorschläge zur Vorbereitung auf eine SaaS-Umstellung. Als Grundlage dienen die Erfahrungen von 20 ISVs, die von einem traditionellen Softwarelizenzierungs- und Bereitstellungsmodell erfolgreich auf SaaS umgestellt haben.
Tags : 
betriebsmodell, geschafts-modell, preise, aufstellung, differenzierung, skalierung, struktur, prozesse, ressourcen
    
Microsoft
Published By: McAfee EMEA     Published Date: Nov 15, 2017
Bei einem Software-definierten Rechenzentrum (Software-Defined Data Center, SDDC) handelt es sich um einen ganzheitlichen Ansatz für die Einrichtung besserer Rechenzentren. In der grundlegendsten Form ist ein SDDC eine Kombination aus virtuellen Rechnerressourcen und Software-definierten Speicher- sowie Netzwerksystemen, häufig ergänzt um übergreifende Sicherheitsfunktionen. Mit anderen Worten: Das SDDC fasst nicht nur alle üblicherweise physischen Rechner-, Speicher- sowie Netzwerkaspekte zusammen und automatisiert diese, sondern trägt zusätzlich auch zur Verbesserung der Sicherheit bei.
Tags : 
    
McAfee EMEA
Published By: Trend Micro SaaS     Published Date: Oct 08, 2008
Unternehmen verzeichnen gegenwärtig einen dramatischen Anstieg von Spamund E-Mail-Angriffen. Diese Angriffe beeinträchtigen nicht nur die Produktivität der Mitarbeiter, sondern verbrauchen auch wertvolle IT-Arbeitszeit und Infrastruktur-Ressourcen. Diese Bedrohungen können auch Datenlecks und rechtliche Risiken mit sich bringen.
Tags : 
spamund, produktivität, trend, erkennung, sicherheitslösung
    
Trend Micro SaaS
Published By: Emarsys     Published Date: May 21, 2015
Die meisten Händler werden von unstrukturierten Daten blockiert und verlieren wertvolles Potential. Userfreundliche Technologien können Daten benutzerdefiniert strukturieren und somit einen Schwerpunkt setzen, der für wertvolle Einblicke in diese Daten notwendig ist. Aber dafür ist der richtige Mix an technologischen Ressourcen notwendig.
Tags : 
retention, automation, ecommerce, marketing, insight
    
Emarsys
Published By: Trend Micro SaaS     Published Date: Oct 07, 2007
Der umfassende Hosted-Service wehrt Bedrohungen ab, ehe sie das Netzwerk erreichen, und kombiniert dazu leistungsfähige Anti-Spam- und Anti-Phishing-Funktionen mit mehrfach ausgezeichnetemViren- und Spyware-Schutz. Trend Micro, einer der Marktführer im Bereich der Sicherheits-Software, aktualisiert und optimiert die Lösung, um das Netzwerk des Kunden zuverlässig zu schützen und gleichzeitig wertvolle IT-Ressourcen einzusparen.
Tags : 
trend, messaging hosted security, e-mail, netzwerk, mx-datensatzes, spyware-schutz
    
Trend Micro SaaS
Search      

Add Research

Get your company's research in the hands of targeted business professionals.