• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • Sicherheit
  • /
  • IT-Bedrohungen und Verletzbarkeiten
flow-image
F5 Networks

Empfohlene Praktiken für die API-Sicherheit : Wichtige Überlegungen für den API-Schutz

Application Programming Interfaces (Programmierschnittstellen) (APIs) wurden entwickelt, um die Kommunikation und Interaktion zwischen digitalen Ökosystemen zu optimieren. In ihrem Kern abstrahieren APIs die Komplexität der Verbindung mehrerer disparater Systeme. So können Entwickler Content oder Dienste...

Veröffentlicht Mai 11, 2022
Mehr ansehen
flow-image
Lacework

Cloud Threat Report – Band 3 | 2022

Cyberkriminelle setzen alles daran, Schwachstellen auszunutzen. Der Umfang und das Schadenspotenzial ihrer Cyberangriffe steigt laufend weiter an. Der Cloud Threat Report – Band 3 – 2022 gibt detaillierten, hochaktuellen Aufschluss über eine Flut neuer Bedrohungen. Lacework Labs hat...

Veröffentlicht Mai 16, 2022
Mehr ansehen
flow-image
Amazon Web Services: AWS

Livedaten für Geschäftsergebnisse in Echtzeit

Maschinelles Lernen entwickelt sich immer schneller weiter – mittels Künstlicher Intelligenz und Analytik kann Ihr Unternehmen datengestützt arbeiten. Da Technologie und Daten im Fußball eine größere Rolle als je zuvor spielen, hat sich die Bundesliga mit AWS zusammengetan, um ein umfassendes...

Veröffentlicht Apr 06, 2022
Mehr ansehen
flow-image
F5 Networks

Bericht zum Anwendungsschutz 2022: In Erwartung von Exfiltration

Willkommen beim Application Protection Report 2022 von F5 Labs. Wie in den vergangenen Jahren ist es das Ziel dieses Berichts, die Entwicklung der Bedrohungslandschaft im vergangenen Jahr zu dokumentieren, damit Sicherheitsexperten ihre Abwehrmaßnahmen darauf abstimmen können. Dieser Bericht soll insbesondere...

Veröffentlicht Mai 11, 2022
Mehr ansehen
flow-image
Fortinet

Fünf vermeidbare Fehler beim Schutz von hybriden Netzwerken Hybride

Hybride Netzwerke gibt es mittlerweile in den meisten Unternehmen, nicht zuletzt wegen des Massenumzugs ins Homeoffice während der Pandemie. Laut Gartner hat diese Entwicklung Netzwerke dauerhaft verändert: „Bis 2024 werden Unternehmen bei digitalen Transformationsplänen mindestens fünf Jahre...

Veröffentlicht Mai 04, 2022
Mehr ansehen
flow-image
Nasuni

Wichtige Faktoren, die bei der Bewertung von Cloud-Dateispeicherlösungen für Unternehmen zu berücksichtigen sind

Die Speicheranforderungen entwickeln sich ständig weiter. Daher hat sich die Vorstellung davon, was eine effektive Dateispeicherlösung für Unternehmen ausmacht, im Laufe der Zeit geändert. Mit der zunehmenden Verbreitung von Cloud Computing und hybrider Arbeitsweise sowie der immer bedrohlicheren Cyber-Bedrohungslage...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
ServiceNow

Erstellen. Pflegen. Vorantreiben.

Entdecken Sie die vier Erfolgsfaktoren, die die technologische Exzellenz fördern, und die Kombination aus drei essenziellen Zielsetzungen, die diesen Erfolgsfaktoren zugrunde liegen: Vernetzung für eine starke Basis, Mitarbeiterbindung und ausgezeichnete Experiences sowie fortlaufende, bahnbrechende Innovationen....

Veröffentlicht Apr 28, 2022
Mehr ansehen
flow-image
Fortinet

Sichere Campus-Netzwerke mit Fortinet FortiGate NGFWs

Wachsende Campus-Netzwerke in Unternehmen, Hochschulen, öffentlichen Einrichtungen und Industrieparks müssen immer mehr Gebäude sicher verbinden, die auf das gleiche Netzwerk zugreifen. Ob Zugang zum Internet oder zu Anwendungen im Rechenzentrum und in der Cloud – entscheidend ist, wie gut die Sicherheit...

Veröffentlicht Mai 04, 2022
Mehr ansehen
flow-image
Fortinet

Schutz für jeden Netzwerk-Rand, damit Hacker die Schwerstarbeit leisten – nicht Sie

Heutige Anwender brauchen ein Netzwerk, über das sie von jedem Ort aus mit jedem Gerät auf jede Ressource zugreifen können. Zugleich müssen Rechenzentrums- und Campus-Netzwerke in einer hybriden IT-Architektur betrieben werden und mit Next-Gen-Niederlassungen, Remote-Mitarbeitern, cloudbasierten...

Veröffentlicht Mai 04, 2022
Mehr ansehen
flow-image
Dell Technologies & Intel

3 wichtige Vorteile, die Unternehmen durch eine Priorisierung von Verbesserungen bei Endnutzergeräten erzielen

ESG hat kürzlich eine Umfrage unter 2.000 IT Entscheidungsträgern durchgeführt, die über ein hohes Maß an Wissen und Einfluss rund um die Endnutzergeräteumgebung ihres Unternehmens verfügen. In der Umfrage wurden die Teilnehmer gefragt, wie häufig ihr Unternehmen Endnutzergeräte...

Veröffentlicht Mai 11, 2022
Mehr ansehen
flow-image
Genesys

Der Aktuelle Status Der Customer Experience

Die Zeiten haben sich geändert. Digitale Customer Experience (CX)-Kanäle sind populär – und der Weg zu mehr Loyalität und Wachstum erfordert persönliche Berührungspunkte mit Kunden und deren Anpassung an ihre Präferenzen sowie Priorisierung von Kunden- und Mitarbeiterbindung und...

Veröffentlicht Feb 21, 2022
Mehr ansehen
flow-image
Dell Technologies & Intel

Gestaltung der Zukunft hybrider Arbeit

Die Coronavirus-Pandemie im Jahr 2020 hatte einen transformativen Einfluss darauf, wo und wie wir gearbeitet haben. Nach nunmehr zwei Jahren lässt sich feststellen, dass die technologischen und kulturellen Änderungen eine fairere und freundlichere Realität geschaffen haben. Was haben wir gelernt? Was...

Veröffentlicht Mai 11, 2022
Mehr ansehen
flow-image
F5 Networks

Der Stand der Dinge bei Anwendungs exploits in Sicherheitsvorfällen

Bei der Cybersicherheit geht es immer um die Perspektive, und das gilt umso mehr, wenn es um die Anwendungssicherheit geht. Anwendungen ändern sich ständig, und damit auch die Philosophien und Praktiken, die zu ihrer Entwicklung und ihrem Schutz eingesetzt werden. Der Versuch, einen aktuellen Überblick über...

Veröffentlicht Mai 11, 2022
Mehr ansehen
flow-image
ServiceNow

Ein neuer Ansatz: IT‑Servicebereitstellung und IT‑Betriebsmanagement für turbulente Zeiten

Entdecken Sie die 3 besten Wege, Ihre ITSM-Strategie mit Betriebsmanagement anzureichern, sodass Ihr Unternehmen selbst in herausfordernden Zeiten resilienter ist: Senken Sie die Ausfallkosten, die durch tausende Arbeitsstunden entstanden wären. Skalieren Sie zügig mithilfe von Automatisierung...

Veröffentlicht Apr 28, 2022
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Geschäftsprozesse
  • Hardware
  • IT Management
  • Low-Code
  • Mobile Computing
  • Networking
  • Prozess Automatisierung
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertrieb
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2022: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
close icon