datensicherheit

Results 1 - 8 of 8Sort Results By: Published Date | Title | Company Name
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
Das Management privilegierter Anwender war schon immer eine wichtige Aufgabe. Jetzt, wo sie immer mehr werden, wird es zu einer noch wichtigeren und komplexeren Herausforderung.
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
Das Privileged Access Management umfasst Funktionen fr Kontrolle, Monitoring und Auditing, mit denen die Risiken im Zusammenhang mit privilegierten Anwendern, Accounts und Anmeldeinformationen gemindert werden sollen. In den letzten Jahren hat sich herausgestellt, dass diese Aufgabe fr Unternehmen aller Arten hohe Prioritt hat. Diesem Anstieg an Interesse und Aufmerksamkeit liegen mehrere Faktoren zugrunde:
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 20, 2017
Diebstahl und Missbrauch sensibler administrativer Anmeldeinformationen verursachen Sicherheitsverletzungen und Betriebsunterbrechungen. CAPrivileged Access Manager verbessert die IT-Security, Unternehmenseffizienz und Compliance durch den Schutz privilegierter Anmeldeinformationen und Ressourcen sowie durch die effiziente berwachung, Kontrolle und Verwaltung der Aktivitten privilegierter Anwender.
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
CA Privileged Access Manager amliore la scurit IT, lefficacit oprationnelle et la conformit avec la rglementation en protgeant les informations didentification forts privilges, en dfendant les ressources forts privilges et en supervisant, contrlant et grant de faon efficace les activits forts privilges.
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
Le prsent rapport fournit un schma directeur permettant de dterminer les cots directs, indirects et cachs du dploiement dune telle solution au fil du temps.
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: Forcepoint     Published Date: Apr 20, 2016
Je lnger sich Angreifer in Ihren Netzwerk aufhalten, desto mehr laterale Bewegung ist mglich - und desto grer ist auch das Risiko eines Datendiebstahls. Ein realistischer Ansatz fr Datensicherheit und eine Reduzierung der Verweildauer in Ihrem Netzwerk konzentriert sich weniger darauf, eine mgliche Datenkompromittierung zu vermeiden, sondern sorgt vielmehr dafr, dass Daten niemals aus Ihrem Netzwerk herausgeschleust werden knnen.
Tags : 
cyber security, security application, security, cybersecurity, data prevention, anti spam, anti spyware, anti virus, application security, email security, internet security, intrusion detection, intrusion prevention
    
Forcepoint
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 02, 2018
Schtzungen zufolge wird die Cyber-Kriminalitt die Weltwirtschaft bis 2021 6 Billionen USD kosten. Das entspricht einer Steigerung von 3 Billionen USD gegenber 2016. Manche Analysten bezeichnen dies bereits als die grte Bedrohung fr alle Unternehmen weltweit. Auch das ffentliche Bewusstsein fr die Datensicherheit nimmt zu. Dabei geht es nicht allein darum, wie Kriminelle gestohlene Daten in betrgerischer Weise missbrauchen knnten, sondern auch darum, wie Unternehmen und Institutionen die personenbezogenen Daten nutzen, die wir ihnen zur Verfgung stellen.
Tags : 
    
AstuteIT_ABM_EMEA
Published By: EVault     Published Date: Mar 21, 2014
Hier sind die vier bekanntesten Mythen zum Thema Cloud Backup und Recovery : 1. Es ist unmglich die Datensicherheit in der Cloud zu gewhrleisten. 2. Es lsst sich unmglich kontrollieren, wer Zugriff auf die Cloud-Daten hat. 3. Cloud und Compliance-Themen sind nicht vereinbar. 4. Cloud Backup erlaubt keine schnelle Datenwiederherstellung. Erfahren Sie mehr zu diesen Themen und warum die Cloud nicht nur eine praktikable Option, sondern vielleicht sogar die beste ist. Fllen Sie einfach das Formular auf der rechten Seite aus und Ihr Whitepaper ist sofort auf dem Weg zu Ihnen.
Tags : 
evault, cloud computing, cloud connected diaster, disaster recovery, natural disaster, better for business, security, data center
    
EVault
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.