nac

Results 76 - 100 of 303Sort Results By: Published Date | Title | Company Name
Published By: DellEMC and Intel     Published Date: Sep 26, 2017
Innovatoren verwenden eine All-Flash- oder Flash-First-Strategie für ihre primären Speicher und Workloads, während fast ein Viertel der Nachzügler keine explizite Flash-Strategie hat. Lesen Sie diesen Artikel von Intel® über Innovationen, die unsere Gesellschaft prägen. Erfahren Sie mehr über Dell EMC Enterprise-Lösungen in Zusammenarbeit mit Intel®.
Tags : 
ultrabook, celeron, celeron inside, core inside, intel, intel logo, intel atom, intel atom inside, intel core, intel inside, intel inside logo, intel vpro, itanium, itanium inside, pentium, pentium inside, vpro inside, xeon, xeon phi
    
DellEMC and  Intel
Published By: Dell PC Lifecycle     Published Date: May 18, 2018
Da die Mobilität von Mitarbeitern weltweit zunimmt und Unternehmen mehr in Tablet- und Laptop-PCs investieren, überdenken Organisationen ihre laufenden Investitionen in traditionelle PCs. Dennoch schätzen Einkäufer von Unternehmens-PCs nach wie vor die Sicherheit und Leistung von Desktop-Computing-Lösungen. Ihrer Meinung nach helfen neue Formfaktoren wie Mikro-PCs dabei, die Produktivität von Mitarbeitern zu steigern und ein angenehmes technisches Arbeitsumfeld zu schaffen, dass Ihnen mindestens so wichtig wie eine hohe Sicherheit ist. Dell beauftragte Forrester Consulting mit der Durchführung einer kundenspezifischen Studie mit 103 Entscheidungsträgern und Influencern aus den Bereichen Business und IT-PC in Nordamerika. Erfahren Sie mehr über Dell Lösungen in Zusammenarbeit mit Intel®.
Tags : 
    
Dell PC Lifecycle
Published By: MobileIron     Published Date: Aug 04, 2016
Mobilität ist Fakt und verwandelt die Geschäftsabläufe in jeder Branche in jedem Teil der Welt. Für Unternehmen, die sich bisher auf monolithische Großrechneranwendungen verließen, bedeutet der Übergang zur Mobiltechnologie in vielerlei Hinsicht eine ähnliche Herausforderung wie die Navigation in unwegsamen Gelände. Wie entscheiden Sie beispielsweise, welche Apps und welche Funktionen Sie zuerst bereitstellen und wie Sie die richtigen Ressourcen und Tipps zur Unterstützung Ihrer mobilen Ziele finden? Damit Sie mit Ihrer Mobilitätsstrategie erfolgreich sind, definiert diese Anleitung wichtige Tipps und Empfehlungen in allen vier Phasen des Lebenszyklus einer mobilen App: Entwurf, Entwicklung, Bereitstellung und Wartung. Diese Anleitung eignet sich ideal für Unternehmen, die bereit sind, nach der Bereitstellung einfacher Apps wie E-Mail und Kalender auf Mobilgeräten den nächsten Schritt zu tun. Die Anleitung enthält auch Hinweise zur Bereitstellung und Wartung vorhandener mobiler Apps.
Tags : 
mobile apps, best practices, mobileiron, phones
    
MobileIron
Published By: MobileIron     Published Date: Aug 02, 2017
Reasonable, common-sense security standards are becoming law in many regions of the world. In Europe, the General Data Protection Regulation (GDPR), enacted in April 2016, will become fully applicable on May 25, 2018. GDPR will bring the European Union (EU) under one comprehensive and harmonised legal system for data protection and privacy. The monetary penalties and reputational damage of noncompliance with GDPR are substantial – the maximum fines are the greater of 20 million euros or 4% of the company’s worldwide revenue.
Tags : 
data security, regulation, legal system, data protection
    
MobileIron
Published By: CA Technologies     Published Date: Aug 22, 2017
OAuth is an emerging Web standard for authorizing limited access to applications and data. It is designed so that users can grant restricted access to resources they own—such as pictures residing on a site like Flickr or SmugMug—to a third-party client like a photo printing site. In the past, it was common to ask the user to share their username and password with the client, a deceptively simple request masking unacceptable security risk. In contrast to this, OAuth promotes a least privilege model, allowing a user to grant limited access to their applications and data by issuing a token with limited capability.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 22, 2017
In seinem Buch „Die Psychologie der Wissenschaft“ von 1966 vertrat der US-Psychologe Abraham Maslow die Position, dass Psychologen multiperspektivische Behandlungsansätze verfolgen und neue Konzepte einführen sollten, statt weiter nur die Theorien von Verfahren anzuwenden, die Freud und seine Nachfolger vor langer Zeit entwickelt hatten. Maslow wusste, dass es schwierig ist, einen neuen Blickwinkel einzunehmen, und schreibt: „Es ist bestechend, in jedem Problem einen Nagel zu sehen, wenn man als Werkzeug nur einen Hammer hat.“ Wir alle kennen das. Wir gewöhnen uns so sehr an althergebrachte Abläufe, dass wir die Gründe dafür manchmal nicht infrage stellen.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Le vol et l’exploitation des identifiants administratifs sensibles entraînent des infractions et la perturbation des opérations. CA Privileged Access Manager améliore la sécurité IT, l’efficacité opérationnelle et la conformité avec la réglementation en protégeant les informations d’identification à forts privilèges, en défendant les ressources à forts privilèges et en supervisant, contrôlant et gérant de façon efficace les activités à forts privilèges.
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: Sep 12, 2018
Plötzlich ist das Netzwerk wieder angesagt. Technische Trends wie das Internet of Things, softwaredefiniertes Networking und wachsende End User-Erwartungen führen zu einer Nachfrage nach ungestörter Performance und Zuverlässigkeit des Netzwerks. Die Datenmengen werden zunehmend größer, und Unternehmen können ihre geschäftlichen Ziele nur noch mit mehreren Clouds erreichen. Wie kann das Netzwerk in dieser Situation Schritt halten und auch noch die künftigen Anforderungen erfüllen? In diesem eBook werden die Trends analysiert, die das Unternehmensnetzwerk beeinflussen – das moderne Netzwerk. Zudem werden die damit für NetOps-Experten verbundenen Probleme und Maßnahmen von Unternehmen zur Vorbereitung auf die Zukunft behandelt.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Sep 13, 2018
Auf einen Blick Mit dem neuen CA Project & Portfolio Management (CA PPM) 15.3 können Sie Projekte für beliebige Geschäftsbereiche ganz einfach per Drag-and-drop maßschneidern. Ob komplexe Workflows für die Personalabteilung oder einfaches Aufgabenmanagement für den Vertrieb – Projekte sind nun statt erst nach Tagen innerhalb weniger Minuten eingerichtet. Mit der In-App-Kooperation eliminieren Sie überflüssige Meetings, Budgets verwalten Sie mit einem vertrauten Raster ähnlich wie in Microsoft Excel®, und dank der neuen Verknüpfung mit Business Intelligence (BI) Tools von Drittanbietern lassen sich versteckte Antworten aufspüren. Sie verfügen damit über die modernste Projektportfoliomanagement-App, die derzeit am Markt verfügbar ist.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Sep 14, 2018
Daten sind der wichtigste Besitz eines Unternehmens. Sie werden verwendet, um Entscheidungen zu treffen und Abläufe zu überwachen. Anwendungen bilden die Grundlage der digitalen Transformation in jeder Branche, aber diese Anwendungen sind nur neue Schnittstellen, die Anwender mit Daten verbinden. Daten sind wertvoll – für das Unternehmen und für die modernen Piraten von heute, die es darauf abgesehen haben, diesen digitalen Schatz zu erbeuten. Unternehmen müssen ihre Daten sorgfältig vor externen Angriffen schützen. Zunehmend sind Unternehmen jedoch von internen Bedrohungen betroffen. Wie verteidigen Sie sich gegen böswillige Insider, die vertrauliche Daten für finanzielle Bereicherung ausnutzen möchten, oder gegen unachtsame Insider, die versehentlich auf eine Phishing-E-Mail klicken und sich die Anmeldeinformationen stehlen lassen?
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Sep 14, 2018
Die schädlichsten Sicherheitsbedrohungen stammen heute nicht von bösartigen Dritten oder von Malware, sondern von vertrauenswürdigen Insidern – bösartigen ebenso wie nachlässigen Insidern. Diese Befragung enthüllt die aktuellen Trends und Herausforderungen bei Insiderbedrohungen und zeigt, wie Sie Angriffe durch Insider verhindern oder entschärfen können.
Tags : 
    
CA Technologies EMEA
Published By: SambaSaftey     Published Date: Mar 15, 2019
Regardless of the size of the vehicles, and often despite the utmost caution, operating vehicles can be a risky endeavor. According to the National Highway Transportation Safety Administration, highway accidents accounted for 37,461 deaths in the U.S. in 2016.1 Moreover, a recent study by Motus, a vehicle management and reimbursement platform, found that 40% of all motor vehicle accidents are work-related and cost employers a staggering $56.7 billion in 2017, taking into account medical expenses, property damage, increased insurance premiums, and lost productivity.2 While liability insurance is an important way for employers to address that risk, it’s by no means a panacea. Companies can and should be doing more to lessen the likelihood of accidents in the first place. And given that the vast majority (94%, according to NHTSA’s study) stem from driver-related actions or inactions as opposed to equipment malfunctions, one of the most important ways of doing so is to ensure that the in
Tags : 
    
SambaSaftey
Published By: BeyondTrust     Published Date: Apr 11, 2019
The WannaCry ransomware attack in May 2017 crippled the UK’s National Health Service (NHS) and disrupted a range of organizations across 150 countries. Despite being a relatively unsophisticated attack, WannaCry was able to make such a global impact due to preventable vulnerabilities that had largely gone unaddressed. There were many more attacks in 2017, including high-profile breaches at Uber and Equifax, where heeding cyber-security recommendations may have reduced the impact and fallout. The scale and sophistication of cyber-attacks is not slowing down – ranging from phishing scams to cryptocurrency-based cyber-attacks, to statesponsored attacks on industrial control systems. These attacks present an ever growing challenge and serve as a reminder that organizations cannot afford to be complacent in the face of cyber threats. We’re living in a time when cyberattacks are a matter of when, not if, and security professionals must focus on mitigating their extent and damage.
Tags : 
    
BeyondTrust
Published By: CA Technologies EMEA     Published Date: Nov 16, 2017
Um die IT nach geschäftlichen Kriterien zu verwalten, benötigen Sie Tools, mit denen Sie proaktiv die Zuverlässigkeit der IT-Services sicherstellen und zugleich die betriebliche Agilität erhöhen können. Dies erfordert einen neuen Ansatz für das IT-Infrastructure-Management. Hierzu gehört auch die Auswahl eines Infrastructure-Management-Anbieters, der die heutigen Anforderungen von IT und Business erfüllen kann.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Nov 16, 2017
Um die IT nach geschäftlichen Kriterien zu verwalten, benötigen Sie Tools, mit denen Sie proaktiv die Zuverlässigkeit der IT-Services sicherstellen und zugleich die betriebliche Agilität erhöhen können. Dies erfordert einen neuen Ansatz für das IT-Infrastructure-Management. Hierzu gehört auch die Auswahl eines Infrastructure-Management-Anbieters, der die heutigen Anforderungen von IT und Business erfüllen kann.
Tags : 
    
CA Technologies EMEA
Published By: Prevero     Published Date: Feb 23, 2018
In vielen Unternehmen werden Planung und Budgetierung nach wie vor im ERP-System oder im Tabellenkalkulationsprogramm durchgeführt. Der Planungsprozess dauert meistens mehrere Monate: Startend beim Strategieprozess werden zentral Planungsmappen erstellt und an die Fachbereiche versendet. Die Controlling- Abteilung sammelt die Daten und verdichtet sie zu einem ersten Planungsstand. Zahlreiche Planungsrunden folgen.
Tags : 
budgetplanung, volatilen, zeiten, meistern
    
Prevero
Published By: Prevero     Published Date: Feb 23, 2018
In vielen Unternehmen werden Planung und Budgetierung nach wie vor im ERP-System oder im Tabellenkalkulationsprogramm durchgeführt. Der Planungsprozess dauert meistens mehrere Monate: Startend beim Strategieprozess werden zentral Planungsmappen erstellt und an die Fachbereiche versendet. Die Controlling- Abteilung sammelt die Daten und verdichtet sie zu einem ersten Planungsstand. Zahlreiche Planungsrunden folgen.
Tags : 
funf, tipps, unternehmensplanung, prevero
    
Prevero
Published By: Prevero     Published Date: Feb 23, 2018
Wenn Ihr Unternehmen schnell und nachhaltig wachsen soll, müssen Sie Ihre Ambitionen mit soliden Planungs-, Budgetierungs- und Forecasting (PB&F)-Prozessen und -Systemen untermauern. Diese 10 Fragen und Ihre Antworten darauf sollen Ihnen helfen, die beste Lösung für Sie zu finden.
Tags : 
brennende, fragen, planung, budgetierung, forecasting, prevero
    
Prevero
Published By: Adobe     Published Date: Jan 22, 2017
Marketer im Finanzdienstleistungssektor haben im Lauf der Zeit schon viele hervorragende Akquisestrategien kommen und gehen sehen. Einst standen Filialen im Zentrum der Akquise, und das aus gutem Grund. Der persönliche Kundenkontakt bot Unternehmen einen bedeutenden Vorteil beim Ermitteln der Kundenbedürfnisse und beim Empfehlen der richtigen Produkte. Es war möglich, Kunden zu befragen, nachzuhaken, ihre Wünsche festzustellen und sie sogar dazu zu bewegen, an Ort und Stelle auf ihr Konto einzuzahlen.
Tags : 
    
Adobe
Published By: Proofpoint     Published Date: Aug 21, 2017
Nach langjährigen Verhandlungen wird die Datenschutz Grundverordnung der Europäischen Union am 25. Mai 2018 in Kraft treten und die 22 Jahre alte EU-Datenschutzrichtlinie ersetzen. Hauptziel der neuen Verordnung ist es, den EU-Bürgern die Kontrolle über ihre personenbezogenen Daten zu geben. Sie reguliert, wie ihre Daten erfasst, verarbeitet, gespeichert, gelöscht und verwendet werden dürfen. Alle (lokalen und internationalen) Unternehmen, die in Europa geschäftlich tätig sind und personenbezogene Daten von EU-Bürgern verarbeiten, müssen diese neuen Regelungen einhalten.
Tags : 
datensubjekt, personenbezogene daten, datenverantwortlicher, datenverarbeiter, datenschutzverletzung
    
Proofpoint
Published By: Proofpoint     Published Date: Aug 21, 2017
Angreifer gehen heute kreativ vor und nutzen automatisierte Tools, um in Profilen bei sozialen Netzwerken (die häufig öffentlich zugänglich sind) nach Informationen über ihre Opfer zu suchen. Die Angreifer wissen daher, wo Sie arbeiten (und in welcher Position), ob Sie verheiratet sind und wo Sie in der Vergangenheit gearbeitet haben. Sie kennen Ihre Interessen, Hobbys und viele weitere Details. All diese Informationen werden zum Verfassen äußerst überzeugender E-Mail-Nachrichten verwendet, die Sie zum Klicken auf eine schädliche URL oder angehängte Datei verleiten sollen. Und sobald Sie geklickt haben, werden die Schaddaten auf Ihrem System abgelegt.
Tags : 
phishing, malware, bec, angriffe zielen auf menschen ab, für sicherheitsteams
    
Proofpoint
Published By: Juniper Networks     Published Date: Jan 11, 2016
La sécurité du data center constitue une priorité absolue pour les entreprises. Téléchargez ce livre blanc IDC pour bénéficier d'une vision globale et actualisée des différents problèmes, depuis les menaces jusqu'aux fonctionnalités prédictives, en passant par les solutions les plus récentes.
Tags : 
    
Juniper Networks
Published By: Oracle     Published Date: Aug 17, 2017
Wie werden neue Technologien die Art und Weise ändern, wie Sie Ihre Restaurants führen? 50% der Gäste wollen nicht von einem Roboter bedient werden, aber 80% der Betreiber sagen, dass Roboter bis 2027 die Reinigungsaufgaben in Restaurants übernehmen werden. 50% der Gäste wollen ohne Angabe eines Namens oder Vorzeigen einer Kundenkarte erkannt werden. 54% der gastronomischen Betreiber würden gerne künstliche Intelligenz als Unterstützung bei der Menüplanung nutzen.
Tags : 
frühzeitiges erkennen, neuer verbrauchertrends, und kontinuierliches, streben nach innovativen, wegen zur optimierung, des gasterlebnisses
    
Oracle
Published By: Cisco     Published Date: Apr 11, 2016
En este documento se identifican las funcionalidades esenciales necesarias en una solución de protección contra malware avanzado y las preguntas clave que debe formularle a su proveedor, y se muestra cómo Cisco combate los ataques de malware avanzado actuales mediante una combinación de cuatro técnicas
Tags : 
    
Cisco
Published By: Cisco     Published Date: Apr 11, 2016
El panorama de amenazas actual no se parece en nada al de hace solamente 10 años. Los ataques simples que provocaban daños controlables han dado lugar a operaciones modernas de ciberdelito que son sofisticadas, están bien financiadas y son capaces de generar interrupciones importantes en las organizaciones y en la infraestructura nacional. Estos ataques avanzados son difíciles de detectar, además permanecen en las redes por mucho tiempo y acumulan recursos de red para lanzar ataques a todas partes.
Tags : 
    
Cisco
Start   Previous    1 2 3 4 5 6 7 8 9 10 11 12 13    Next    End
Search Resource Library      

Add Resources

Get your company's resources in the hands of targeted business professionals.