Headley Media logo

Anmelden

  • iconKategorien
  • icon Neueste Whitepaper
  • iconUnternehmen von A - Z
  • iconKontaktieren Sie uns
LU
  • FR | DE
main-logo
USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
  • Kategorien
  • Neueste Whitepaper
  • Unternehmen von A - Z
  • Kontaktieren Sie uns
  • FR | DE
LU
Anmelden

flow-image
Monotype
Veröffentlicht Aug 23, 2023

Was Kreative bei einer Markenauffrischung beachten müssen

Sie sitzen am Schreibtisch, gehen Ihre E-Mails durch und bereiten sich darauf vor, morgen mit einem neuen Designprojekt zu beginnen. Sie haben den Projektauftrag...

Mehr ansehen
flow-image
Fortinet
Veröffentlicht Aug 14, 2023

Bericht zum Stand der Betriebstechnologie (OT) und Cybersecurity 2023

Der jährliche Fortinet-Bericht zum Stand der Betriebstechnologie (OT) und Cybersecurity erscheint 2023 zum fünften Mal. Zugrunde gelegt werden...

Mehr ansehen
flow-image
Proofpoint
Veröffentlicht Feb 08, 2023

Datenkompromittierungen sind hausgemacht

Wahre Geschichten über Datenverlust, Insider-Bedrohungen und Anwender-Kompromittierungen Daten verlieren sich nicht von selbst. Dazu bedarf es...

Mehr ansehen
flow-image
Tanium
Veröffentlicht Aug 14, 2023

Management von Informationsrisiken – Erwartung und Realität

Das Informations- und Sicherheitsmanagement wurde bisher oft an den entstandenen Kosten gemessen und nicht an den erzielten Geschäftsergebnissen....

Mehr ansehen
flow-image
Proofpoint
Veröffentlicht Jul 17, 2023

Supplier Threat Protection

Proofpoint Supplier Threat Protection erweitert die Vorteile von Proofpoint Targeted Attack Protection, da die Lösung kompromittierte Lieferanten...

Mehr ansehen
flow-image
Dell Technologies & AMD
Veröffentlicht Aug 07, 2023

Seven Wonders of the HPC World

Viele der heutigen Fortschritte werden durch die HPC-Technologie von Dell Technologies und AMD vorangetrieben. Die daraus resultierenden forschungsbasierten...

Mehr ansehen
flow-image
Proofpoint
Veröffentlicht Feb 08, 2023

Die 10 größten und dreistesten Vorfälle durch Insider-Bedrohungen

In den letzten 12 Monaten waren fast 80 % der Unternehmen von mindestens einer Datenschutzverletzung betroffen. In Anbetracht der heute verbreiteten...

Mehr ansehen
flow-image
Tanium
Veröffentlicht Aug 14, 2023

Ansichten aus der Führungsetage: Warum Endpunktverwaltung wichtiger denn je ist

Cyber-Bedrohungen wie Ransomware nehmen zu, und die Endpunkte sind vielfältiger, zahlreicher und verteilter als je zuvor. Durch Befolgung der Strategien,...

Mehr ansehen
flow-image
Amazon Web Services: AWS
Veröffentlicht Apr 20, 2023

Mit Daten mehr erreichen

Die Extraktion von Werten aus Daten gehört zu den Zielen jeder modernen Organisation. Die fehlende Fähigkeit zur Umsetzung hindert viele Organisationen...

Mehr ansehen
flow-image
Neptune Software
Veröffentlicht Sep 07, 2023

Integration SAP: Vereinheitlichen Sie Ihre gesamte IT-Landschaft mit SAP und einer optimierten UX

Verbinden Sie SAP mit Microsoft Azure, Salesforce und Oracle, und verwandeln Sie fragmentierte SAP-Systeme in eine neue, einheitliche Experience. ...

Mehr ansehen
flow-image
Proofpoint
Veröffentlicht Jul 18, 2023

Forschungsbericht: „Analyse von identitätsbezogenen Risiken“

Ein Schlaglicht auf identitätsbezogene Risiken, die alle Unternehmen für Angriffe anfällig machen Der Bericht „Analyse von identitätsbezogenen...

Mehr ansehen
flow-image
Cloudflare
Veröffentlicht Aug 29, 2023

Mit weniger mehr erreichen: 7 Unternehmen verraten Ihre Strategien für kostengünstige Anwendungssicherheit und -performance.

Wenn Unternehmen mit Budgetkürzungen konfrontiert sind, kann jede Abteilung davon betroffen sein. Ob aufgrund wirtschaftlicher Ungewissheit, sinkender...

Mehr ansehen
flow-image
Proofpoint
Veröffentlicht Feb 08, 2023

Der Ablauf einer Untersuchung von Insider-Bedrohungen: Ein illustrierter Leitfaden

Perimeterbasierte Sicherheitsstrategien waren jahrzehntelang der Ausgangspunkt für die meisten Cybersicherheitsprogramme. Doch in der heutigen durch...

Mehr ansehen
flow-image
Barracuda
Veröffentlicht Aug 23, 2023

Das Risiko von Ransomware für Microsoft 365-Daten

In den letzten Jahren sind Ransomware-Angriffe immer wieder in die Schlagzeilen geraten und haben zu schwerwiegenden Rufschädigungen und finanziellen...

Mehr ansehen
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

Für IT Corporate anmelden

Als Abonnent erhalten Sie Benachrichtigungen und kostenlosen Zugang zu unserer ständig aktualisierten Bibliothek mit Whitepapers, Analyseberichten, Fallstudien, Webinaren und Produktberichten.

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© Copyright 2023: Headley Media Technology Division Ltd.
Company Number: 112774219

Sitemap
  • Home
  • Kategorien
  • Unternehmen von A - Z
  • Neueste Whitepaper
  • Privatsphäre
  • Allgemeine Geschäftsbedingungen
Kontaktieren Sie uns

info@headleymedia.com

+44 (0) 1932 564999

Kontaktieren Sie uns
Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
close icon