• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • E-mail
  • /
  • E-Mail-Management-Software
flow-image
Amazon Web Services: AWS

Durch Personalisierung das Geschäftswachstum fördern

Die Personalisierung von Online-Inhalten für Kunden ist wichtig, um sich von der Konkurrenz abzuheben. Dennoch sehen sich Marken Herausforderungen gegenüber, die verhindern, dass sie dieses nahtlose, relevante Erlebnis bereitstellen. Das Ergebnis sind eine fragmentierte Kommunikation und begrenzte Einblicke in...

Veröffentlicht Apr 25, 2022
Mehr ansehen
flow-image
Informatica

Customer 360 für Dummies

Wussten Sie, dass täglich etwa 300 Milliarden E-Mails verschickt werden und dass etwa die Hälfte des gesamten E-Mail-Verkehrs als Spam anzusehen ist? Wenn Sie Ihren Kunden Informationen schicken, die sie nicht wollen oder nicht gebrauchen können, ist das nicht der Weg, um eine echte Beziehung aufzubauen....

Veröffentlicht Feb 08, 2022
Mehr ansehen
flow-image
Lacework

Cloud Threat Report – Band 3 | 2022

Cyberkriminelle setzen alles daran, Schwachstellen auszunutzen. Der Umfang und das Schadenspotenzial ihrer Cyberangriffe steigt laufend weiter an. Der Cloud Threat Report – Band 3 – 2022 gibt detaillierten, hochaktuellen Aufschluss über eine Flut neuer Bedrohungen. Lacework Labs hat...

Veröffentlicht Mai 16, 2022
Mehr ansehen
flow-image
F5 Networks

Der Stand der Dinge bei Anwendungs exploits in Sicherheitsvorfällen

Bei der Cybersicherheit geht es immer um die Perspektive, und das gilt umso mehr, wenn es um die Anwendungssicherheit geht. Anwendungen ändern sich ständig, und damit auch die Philosophien und Praktiken, die zu ihrer Entwicklung und ihrem Schutz eingesetzt werden. Der Versuch, einen aktuellen Überblick über...

Veröffentlicht Mai 11, 2022
Mehr ansehen
flow-image
Synack

Traditionelles Pentesting: Eine Schildkröte jagt einen Geparden

Dieser Text wird von Synack veröffentlicht Warum sich Pentesting weiterentwickeln muss. Veraltete alte Penetration Test Methoden erkennen nicht alle kritischen Schwachstellen einer Unternehmensumgebung, was bedeutet, dass Unternehmen einem hohen Risiko ausgesetzt sind. Sicherheitsteams bewegen sich daher...

Veröffentlicht Mai 16, 2022
Mehr ansehen
flow-image
Cloudflare

Bot-Trends im ersten Halbjahr 2020

Böswillige Bots können Websites und Webapplikationen auf vielfältige Weise schädigen. Wenn Unternehmen diese Vorstöße abwehren wollen, müssen sie zunächst verstehen, mit welchen Taktiken böswillige Bots ihre Websites schädigen. Durch Beobachtungen des Netzwerk-Traffics...

Veröffentlicht Mrz 16, 2021
Mehr ansehen
flow-image
Barracuda

13 Arten von E-Mail-Bedrohungen, über die man aktuell Bescheid wissen sollte

Cyberangriffe können, abhängig von ihrer Art, ihrem Umfang und ihrer Schwere, Ihrem Unternehmen in vielerlei Hinsicht schaden. In einer Welt, die stetigem Wandel unterliegt, reichen klassische E-Mail-Security-Lösungen nicht mehr aus, um ein Unternehmen zu schützen. Zudem muss man sich effektiv...

Veröffentlicht Jul 20, 2021
Mehr ansehen
flow-image
Proofpoint

Der Faktor Mensch 2021 - Bericht und Infografik

Cybersicherheit, Ransomware und E-Mail-Betrug in einem Jahr, das die Welt veränderte Während die weltweite Pandemie 2020 die beruflichen und privaten Abläufe auf den Kopf stellte, sahen die Cyberangreifer ihre Chance gekommen. Erfahren Sie im Detail, wie diese außergewöhnlichen Zeiten die...

Veröffentlicht Mrz 04, 2022
Mehr ansehen
flow-image
Slack

Wie sich der ROI mit Slack verdreifachen lässt

Remote Work gehört inzwischen zum Alltag und Tools für Zusammenarbeit gewinnen zunehmend an Bedeutung. Diese Tools spielen eine wichtige Rolle in der Mitarbeitererfahrung und haben einen Einfluss auf alles, von der Unternehmenskultur und Mitarbeitermotivation bis hin zu Betriebskosten und Kundentreue. ...

Veröffentlicht Mrz 08, 2021
Mehr ansehen
flow-image
Proofpoint

E-Mail-Sicherheit, neu konzipiert

Mehr als 90 % aller Cyberangriffe beginnen mit einer E-Mail. Und während Unternehmen ihre Systeme immer stärker in die Cloud verlagern, passen Cyberkriminelle ihre Taktiken an und kombinieren E-Mail- und Cloud-Angriffe, um ihre Ziele zu erreichen. Das bedeutet, dass der Perimeter-basierte Sicherheitsansatz...

Veröffentlicht Mrz 04, 2022
Mehr ansehen
flow-image
Proofpoint

5 Gründe für ein Upgrade von Symantec auf Proofpoint

Symantec gehört jetzt zu Broadcom, einem Hersteller für Halbleiterprodukte. Die mit der Übernahme verbundenen Veränderungen gingen für alle Symantec-Kunden mit kleineren oder größeren Problemen einher. So gab es negative Auswirkungen auf Vertragsverlängerungen, den Support und im...

Veröffentlicht Mrz 04, 2022
Mehr ansehen
flow-image
BlackBerry

Mehr Sicherheit im Homeoffice – ein Leitfaden

Sichere Heimnetzwerke sind die Voraussetzung, um dort genutzte Geräte vor unbefugtem Zugriff zu schützen. Ein unsicheres Heimnetzwerk ist häufig das Einfallstor für böswillige Angreifer. Wenn Sicherheitsvorschriften nicht eingehalten werden und unsichere Anwendungen zum Einsatz kommen, wirkt sich...

Veröffentlicht Apr 30, 2021
Mehr ansehen
flow-image
Braze

Best-In-Class E-Mail Marketing

Interaktionen zwischen Verbrauchern und Marken spielen sich zunehmend über eine Vielzahl verschiedener Online-Kontaktpunkte, Kanäle und Plattformen ab. Dieses Whitepaper befasst sich mit den wichtigsten Trends, die sich auf das E-Mail Marketing auswirken, sowie mit dem, was es einzigartig und leistungsstark macht....

Veröffentlicht Feb 10, 2022
Mehr ansehen
flow-image
Proofpoint

Strategischer Leitfaden E-Mail‑Sicherheit

E-Mails sind für Unternehmen unverzichtbar – und stellen aktuell das häufigste Mittel zur Malware-Verbreitung dar. Heute werden über den E-Mail-Kanal sowohl höchst gefährliche Cyberattacken als auch Betrügereien aller Art verschickt. E-Mail ist damit der Bedrohungsvektor Nummer 1. ...

Veröffentlicht Apr 22, 2021
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Geschäftsprozesse
  • Hardware
  • IT Management
  • Low-Code
  • Mobile Computing
  • Networking
  • Prozess Automatisierung
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertrieb
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2022: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
close icon