Schutz vor gezielten Angriffen durch Sicherheitsinformationen
Dieser Executive Brief von IDC befasst sich mit modernen Online-Bedrohungen und gezielten Angriffen. Welche Schwachstellen bringen aktuelle Sicherheitsstrategien mit sich, welche Vorteile bieten...
View ArticleGanzheitlicher Datenschutz für physikalische und virtuelle Umgebungen
Dieser Executive Brief von IDC befasst sich mit der Entwicklung, den Herausforderungen und den sich daraus ergebenden besten Praktiken eines modernen und vereinheitlichten Datenschutzes. Wie können...
View ArticleModerner Datenschutz mit Datensicherungsgeräten
Dieser Executive Brief von IDC befasst sich mit der Entwicklung, den Herausforderungen und sich daraus ergebenden besten Praktiken des modernen Datenschutzes. Wie lassen sich etwa Datensicherungsgeräte...
View ArticleEvolution und Wert spezialgefertigter Backup-Appliances
Unzureichende Backup-Leistung ist derzeit noch für viele Unternehmen ein großes Problem, da Backups die zugewiesenen Backup-Zeitfenster oftmals überschreiten. Unternehmensstrategien für die...
View ArticleInternet Security Threat Report 2014
Symantec has established the most comprehensive source of Internet threat data in the world through the Symantec™ Global Intelligence Network, which is made up of more than 41.5 million attack sensors...
View ArticleModerner Datenschutz mit Datensicherungsgeräten
Die nächste große Hürde für IT- und Speicherverantwortliche besteht in der Neugestaltung der Sicherungsinfrastruktur. Entsprechend der Devise, niemals ein laufendes System zu ändern, werden...
View ArticleSchutz vor gezielten Angriffen durch Sicherheitsinformationen
Gezielte Angriffe sind der moderne Albtraum von Sicherheitsexperten. Sie zeigen, wie raffiniert Cyberkriminelle inzwischen vorgehen. Denn für diese mehrstufigen Angriffe ist zunächst eine intensive...
View ArticleGanzheitlicher Datenschutz für physikalische und virtuelle Umgebungen
Dieser Executive Brief von IDC befasst sich mit der Entwicklung, den Herausforderungen und den sich daraus ergebenden besten Praktiken eines modernen und vereinheitlichten Datenschutzes. Wie können...
View ArticleVorbereitung auf zukünftige Angriffe – Lösungsbeschreibung: Implementieren...
Jüngste Malware-Zwischenfälle haben gezeigt, wie hoch die Kosten und der Schaden sein können, die durch Cyber-Angriffe entstehen. Der Stuxnet-Wurm hat nach allgemeinem Kenntnisstand das iranische...
View ArticleEin Manifest für Cyber Resilience
Cyberspace spielt bei Arbeit und Freizeit eine immer größere Rolle; er ist ein großer und stetig zunehmender Teil unseres realen Lebens. Zum aktuellen Zeitpunkt verbringen ca. 2,4 Milliarden...
View Article
More Pages to Explore .....