datensicherheit

Results 1 - 16 of 16Sort Results By: Published Date | Title | Company Name
Published By: Infinidat EMEA     Published Date: May 14, 2019
2017 war kein einfaches Jahr fr einen CIO / CISO, und auch 2018 gibt es derzeit keine Anzeichen dafr, dass es einfacher wird. Bei so vielen Datenversten, die sogar Karrieren beendeten, allein im Jahr 2017 (Equifax, Uber, Yahoo, um nur einige zu nennen) und mit weltweit verschrften regulatorischen Anforderungen haben CIOs / CISOs die unternehmerische Verantwortung, ihren Ansatz zur Datensicherheit zu berdenken. Abgesehen von der Einhaltung gesetzlicher Vorschriften sind Unternehmen gegenber ihren Kunden und Aktionren verp?ichtet, Daten zu schtzen und ihre Gefhrdung nicht nur gegenber externen Angreifern, sondern auch gegenber Mitarbeitern zu minimieren. Die im Jahr 2017 am hu?gsten genutzte Methode fr Datendiebstahl war das Phishing, welches sich an interne Mitarbeiter von Unternehmen richtete (siehe Report zur Untersuchung von Datenversten im Jahr 2017). Damit wurden diese Mitarbeiter unwissentlich mitschuldig an der Datenverletzung: ber 80% der erfolgreichen Cyber-An
Tags : 
    
Infinidat EMEA
Published By: Infinidat EMEA     Published Date: Oct 14, 2019
2017 war kein einfaches Jahr fr einen CIO / CISO, und auch 2018 gibt es derzeit keine Anzeichen dafr, dass es einfacher wird. Bei so vielen Datenversten, die sogar Karrieren beendeten, allein im Jahr 2017 (Equifax, Uber, Yahoo, um nur einige zu nennen) und mit weltweit verschrften regulatorischen Anforderungen haben CIOs / CISOs die unternehmerische Verantwortung, ihren Ansatz zur Datensicherheit zu berdenken.
Tags : 
    
Infinidat EMEA
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous o vous courez le plus de risque ? Dans la course la comptitivit et la transformation digitale, les entreprises font face de nouvelles menaces. Avec ThinkShield de Lenovo, vous bnficiez dune solution de scurit complte et personnalisable qui vous protge de bout en bout. Alors que le cot moyen dune violation de donnes slve aujourdhui plus de 4 millions de dollars, dcouvrez les retombes directes dune bonne scurit sur votre croissance. Tlchargez linfographie > Wissen Sie, wo Sie am meisten gefhrdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lsung, die Ihr Unternehmen rundum schtzt. Eine Datensicherheitsverletzung kostet durchschnittlich ber 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen >
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous o vous courez le plus de risque ? Dans la course la comptitivit et la transformation digitale, les entreprises font face de nouvelles menaces. Avec ThinkShield de Lenovo, vous bnficiez dune solution de scurit complte et personnalisable qui vous protge de bout en bout. Dans un contexte o 48 % des compromissions sont dues des erreurs humaines2, dcouvrez comment protger votre entreprise contre les menaces internes. Tlchargez notre infoguide > Wissen Sie, wo Sie am meisten gefhrdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lsung, die Ihr Unternehmen rundum schtzt. 48 % der Datensicherheitsverletzungen werden durch menschliche Fehler verursacht2. Erfahren Sie, wie Sie Ihr Unternehmen vor solchen Versehen schtzen knnen. Leitfaden herunterladen > 1 IBM : 2017 Global CODB Report Final
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Wissen Sie, wo Sie am meisten gefhrdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lsung, die Ihr Unternehmen rundum schtzt. Eine Datensicherheitsverletzung kostet durchschnittlich ber 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen > 2 Kaspersky: Small Business IT Security Practical Guide. https://go.kaspersky.com/rs/802-IJN-240/images/Small_Business_Practical_Guide.pdf?aliId=466030355 p[Hinweis: in der Quelleninformation im Leitfaden fehlt das s in Kaspersky]
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Wissen Sie, wo Sie am meisten gefhrdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lsung, die Ihr Unternehmen rundum schtzt. 48 % der Datensicherheitsverletzungen werden durch menschliche Fehler verursacht2. Erfahren Sie, wie Sie Ihr Unternehmen vor solchen Versehen schtzen knnen. Leitfaden herunterladen >
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 11, 2019
Wissen Sie, wo Sie am meisten gefhrdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lsung, die Ihr Unternehmen rundum schtzt. Eine Datensicherheitsverletzung kostet durchschnittlich ber 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen >
Tags : 
    
Lenovo UK
Published By: Akamai Technologies     Published Date: Jul 25, 2019
In der heutigen Datenschutzlandschaft steht fr Verbrauchermarken viel auf dem Spiel. Ausgeklgelte Cyberangriffe und aufsehenerregende Datenschutzverletzungen knnen Kundendaten gefhrden und das Vertrauen in Ihre Marken schdigen. Um heute erfolgreich zu sein, mssen Ihre Marken eine Strategie fr Datensicherheit und Datenschutz implementieren, bei der das Vertrauen der Kunden priorisiert wird. Sind Sie dieser Herausforderung gewachsen? Nutzen Sie die Datensicherheits- und Datenschutzreifebewertung von Forrester Research, um die Kompetenzen Ihrer Marke zu beurteilen und verbesserungswrdige Bereiche zu ermitteln. Dabei erfahren Sie Folgendes: Die vier wichtigsten Kompetenzen fr B2C-Marken im Bereich Datensicherheit und Datenschutz ? Ob Sie die empfohlenen Best Practices von Forrester Research erfllen ? Tipps, wie Sie Ihre Datensicherheitskultur und Ihre Datenschutzkultur zu einem Wettbewerbsvorteil machen knnen
Tags : 
    
Akamai Technologies
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
Das Management privilegierter Anwender war schon immer eine wichtige Aufgabe. Jetzt, wo sie immer mehr werden, wird es zu einer noch wichtigeren und komplexeren Herausforderung.
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
Das Privileged Access Management umfasst Funktionen fr Kontrolle, Monitoring und Auditing, mit denen die Risiken im Zusammenhang mit privilegierten Anwendern, Accounts und Anmeldeinformationen gemindert werden sollen. In den letzten Jahren hat sich herausgestellt, dass diese Aufgabe fr Unternehmen aller Arten hohe Prioritt hat. Diesem Anstieg an Interesse und Aufmerksamkeit liegen mehrere Faktoren zugrunde:
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 20, 2017
Diebstahl und Missbrauch sensibler administrativer Anmeldeinformationen verursachen Sicherheitsverletzungen und Betriebsunterbrechungen. CAPrivileged Access Manager verbessert die IT-Security, Unternehmenseffizienz und Compliance durch den Schutz privilegierter Anmeldeinformationen und Ressourcen sowie durch die effiziente berwachung, Kontrolle und Verwaltung der Aktivitten privilegierter Anwender.
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
CA Privileged Access Manager amliore la scurit IT, lefficacit oprationnelle et la conformit avec la rglementation en protgeant les informations didentification forts privilges, en dfendant les ressources forts privilges et en supervisant, contrlant et grant de faon efficace les activits forts privilges.
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
Le prsent rapport fournit un schma directeur permettant de dterminer les cots directs, indirects et cachs du dploiement dune telle solution au fil du temps.
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: Forcepoint     Published Date: Apr 20, 2016
Je lnger sich Angreifer in Ihren Netzwerk aufhalten, desto mehr laterale Bewegung ist mglich - und desto grer ist auch das Risiko eines Datendiebstahls. Ein realistischer Ansatz fr Datensicherheit und eine Reduzierung der Verweildauer in Ihrem Netzwerk konzentriert sich weniger darauf, eine mgliche Datenkompromittierung zu vermeiden, sondern sorgt vielmehr dafr, dass Daten niemals aus Ihrem Netzwerk herausgeschleust werden knnen.
Tags : 
cyber security, security application, security, cybersecurity, data prevention, anti spam, anti spyware, anti virus, application security, email security, internet security, intrusion detection, intrusion prevention
    
Forcepoint
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 02, 2018
Schtzungen zufolge wird die Cyber-Kriminalitt die Weltwirtschaft bis 2021 6 Billionen USD kosten. Das entspricht einer Steigerung von 3 Billionen USD gegenber 2016. Manche Analysten bezeichnen dies bereits als die grte Bedrohung fr alle Unternehmen weltweit. Auch das ffentliche Bewusstsein fr die Datensicherheit nimmt zu. Dabei geht es nicht allein darum, wie Kriminelle gestohlene Daten in betrgerischer Weise missbrauchen knnten, sondern auch darum, wie Unternehmen und Institutionen die personenbezogenen Daten nutzen, die wir ihnen zur Verfgung stellen.
Tags : 
    
AstuteIT_ABM_EMEA
Published By: EVault     Published Date: Mar 21, 2014
Hier sind die vier bekanntesten Mythen zum Thema Cloud Backup und Recovery : 1. Es ist unmglich die Datensicherheit in der Cloud zu gewhrleisten. 2. Es lsst sich unmglich kontrollieren, wer Zugriff auf die Cloud-Daten hat. 3. Cloud und Compliance-Themen sind nicht vereinbar. 4. Cloud Backup erlaubt keine schnelle Datenwiederherstellung. Erfahren Sie mehr zu diesen Themen und warum die Cloud nicht nur eine praktikable Option, sondern vielleicht sogar die beste ist. Fllen Sie einfach das Formular auf der rechten Seite aus und Ihr Whitepaper ist sofort auf dem Weg zu Ihnen.
Tags : 
evault, cloud computing, cloud connected diaster, disaster recovery, natural disaster, better for business, security, data center
    
EVault
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.