nac

Results 1 - 25 of 275Sort Results By: Published Date | Title | Company Name
Published By: Cisco EMEA     Published Date: Mar 08, 2019
Découvrez ce à quoi ressemblent les aujour cybermenaces aJectant les PME d'hui aKn d'aider votre entreprise à survivre, à réduire ses dé coûts d'exploitation et à se velopper en limitant l'exposition aux risques.Faites de la sécurité une priorité pour tous et protégez votre entreprise grâce à Cisco.
Tags : 
    
Cisco EMEA
Published By: Cisco     Published Date: Mar 22, 2019
Hyperconverged infrastructure solutions are making substantial inroads into a broader set of use cases and deployment options, but limitations exist. I&O leaders should view HCI solutions as tools in the toolbox, rather than panaceas for all IT infrastructure problems.
Tags : 
    
Cisco
Published By: Citrix     Published Date: Apr 17, 2019
Sophisticated application attacks like WannaCry and NotPetya garnered a lot of attention in the news — and with good reason. They’re evolving, persistant, and rapidly increasing in frequency. But app attacks aren’t the only threats that should be on your radar. Threats of every kind can be pervasive. From the network to applications, attacks continue to hit organizations at every layer of the infrastructure. Historically, the solution has been to tack on another point product, but this approach leaves gaps in security. Only a comprehensive, end-to-end solution can fully protect your data — regardless of where it lives.
Tags : 
    
Citrix
Published By: Citrix     Published Date: Apr 17, 2019
Aanvallen met malware als WannaCry en NetPetya komen regelmatig in het nieuws. Dergelijke malware verandert continu en wordt steeds slimmer en hardnekkiger. Maar malware is niet het enige gevaar waar u rekening mee moet houden. Het aantal gevaren en dreigingen – en de diversiteit ervan – is enorm. Van netwerk tot applicatie, niets is veilig. Elke laag van de infrastructuur wordt aangevallen. Vroeger voegde de organisatie voor elk nieuw probleem een nieuwe beveiligingsoplossing toe. Maar zo maakt u gatenkaas van uw beveiliging. Alleen een complete, end-to-end oplossing kan uw data maximale bescherming bieden, ongeacht waar die data zich bevindt.
Tags : 
    
Citrix
Published By: Citrix     Published Date: Apr 17, 2019
Raffinierte Schadsoftware wie WannaCry und NetPetya hat in der letzten Zeit in den Nachrichten für viel Wirbel gesorgt – und das aus gutem Grund. Cyberangriffe haben sich weiterentwickelt, sind hartnäckig und werden immer häufiger. Angriffe auf Anwendungen sind jedoch nicht die einzigen Bedrohungen, auf die Sie achten sollten. Bedrohungen jeder Art können sich schnell verbreiten. Vom Netzwerk bis zu den Anwendungen schaden diese Angriffe Organisationen auf jeder Ebene ihrer Infrastruktur. In der Vergangenheit reichte es, ein neues Produkt ans Netzwerk anzuschließen, das das Problem löst. Dieser Ansatz hinterlässt jedoch Sicherheitslücken. Nur eine umfassende End-to-End-Lösung kann Ihre Daten vollständig schützen – unabhängig davon, wo diese gespeichert werden.
Tags : 
    
Citrix
Published By: Citrix     Published Date: Apr 17, 2019
Derzeitige Entwicklung auf dem Markt Unternehmen übernehmen weiterhin IT-Trends wie BYOD, Mobility und Zugriff auf Cloud-Anwendungen. Die Anzahl der Endgeräte, die von Unternehmen gemanagt werden, stieg zwischen 2013 und 2014 um 72% , wodurch sich die Produktivität von Mitarbeitern außerhalb des Büros verbesserte. Durch dieses zunehmende mobile Arbeiten entstand eine Nachfrage nach neuen Anwendungen und Endgerätetypen – darunter Client/ Server-Anwendungen, virtuelle Anwendungen, mobile Apps und Cloud-Anwendungen sowie Endgeräte wie Smartphones und Tablets und vieles mehr. Sie wollen in die Cloud migrieren? Sie sind nicht allein. Die Migration traditioneller Anwendungen in die Cloud hat viele Vorteile, darunter geringere Investitionskosten, freie Wahl des Arbeitsortes und eine leichte Skalierbarkeit bei sich änderndem Bedarf. Diese schnellen Veränderungen stellen Unternehmen vor neue Herausforderungen. Sie müssen sich darauf verlassen können, dass ihre IT-Abteilungen sicherstellen, da
Tags : 
    
Citrix
Published By: Citrix     Published Date: Apr 17, 2019
Les attaques sophistiquées contre les applications, telles que WannaCry et NetPetya, ont beaucoup retenu l’attention des médias, avec raison. Elles évoluent, sont répétées et leur fréquence augmente rapidement.Mais les attaques contre les applications ne sont pas les seules menaces auxquelles vous devez porter attention. Les menaces en tout genre sont omniprésentes. Du réseau jusqu’aux applications, les attaques continuent de frapper les entreprises à chaque niveau de l’infrastructure. Historiquement, la solution consistait à rajouter un autre produit individuel, mais cette approche laisse des failles dans la sécurité. Seule une solution globale, de bout en bout peut protéger entièrement vos données, où qu'elles se trouvent.
Tags : 
    
Citrix
Published By: Citrix     Published Date: Apr 17, 2019
La alta disponibilidad no es una casualidadLa organización de la nube híbrida es la gestión activa de aplicaciones compatibles con la nube en múltiples entornos de contenidos y alojamientos, incluyendo combinaciones de recursos públicos y privados. A diferencia de sus equivalentes tradicionales, las aplicaciones compatibles con la nube se pueden optimizar en tiempo real para adaptarse a los cambios de uso, tráfico y contención de recursos. Tales arquitecturas de aplicación se recuperan automáticamente ya que se autocorrigen cuando se producen caídas de red, servidor bare metal, nube y de la plataforma.Para garantizar que las aplicaciones se recuperen automáticamente de esta manera, se requiere una conformación del tráfico a través de las nubes, redes de distribución de contenido (CDN) y centros de datos privados. Este tipo de conformación del tráfico requiere mucha monitorización. Puede ser complicado, pero el beneficio es una aplicación robusta y redundante con una increíble toleranci
Tags : 
    
Citrix
Published By: Citrix     Published Date: Apr 17, 2019
Sofisticados ataques a las aplicaciones, tales como WannaCry y NetPetya, atrajeron con razón mucha atención en las noticias. Evolucionan, son persistentes y están aumentando rápidamente en cuanto a frecuencia se refiere. Pero los ataques a las aplicaciones no deberían ser las únicas amenazas a considerar. Las amenazas de cualquier tipo pueden propagarse por doquier. Desde la red hasta las aplicaciones, los ataques continúan afectando a las organizaciones en cada capa de la infraestructura. Históricamente, la solución ha sido agregar otro producto puntual, pero este enfoque conlleva gaps en la seguridad. Solo una solución integral, de extremo a extremo puede proteger completamente sus datos, independientemente de dónde se encuentren.
Tags : 
    
Citrix
Published By: Citrix     Published Date: Apr 17, 2019
Le notizie di attacchi applicativi sofisticati come WannaCry e NetPetya hanno attirato molta attenzione, e per buone ragioni. Sono in continua evoluzione, persistenti e aumentano rapidamente di frequenza.Ma gli attacchi alle applicazioni non sono le uniche minacce da tenere d’occhio. Qualsiasi tipo di minaccia può essere pervasivo. Dalla rete alle applicazioni, gli attacchi continuano a colpire le organizzazioni a ogni livello dell’infrastruttura. Storicamente, la soluzione è stata quella di virare su un altro prodotto singolo, ma questo approccio lascia delle lacune nella sicurezza. Solo una soluzione completa end-to-end può proteggere integralmente i vostri dati, a prescindere da dove si trovano.
Tags : 
    
Citrix
Published By: Red Hat     Published Date: Feb 22, 2019
Geschäftskritische Anwendungen erfordern eine nachweislich stabile Plattform. Mithilfe von Red Hat Enterprise Linux erzielen Sie deutliche Geschäftsergebnisse, und zwar dank einer außergewöhnlichen Zuverlässigkeit und Sicherheit nach Militärstandards. Mit einer Red Hat Enterprise Linux Server Subskription sind Sie mit dem branchenweit größten Ökosystem aus Partnern, Kunden und Experten vernetzt und haben dadurch beste Erfolgsaussichten. Weitere Informationen erhalten Sie in diesem Datenblatt.
Tags : 
    
Red Hat
Published By: BeyondTrust     Published Date: Apr 11, 2019
The WannaCry ransomware attack in May 2017 crippled the UK’s National Health Service (NHS) and disrupted a range of organizations across 150 countries. Despite being a relatively unsophisticated attack, WannaCry was able to make such a global impact due to preventable vulnerabilities that had largely gone unaddressed. There were many more attacks in 2017, including high-profile breaches at Uber and Equifax, where heeding cyber-security recommendations may have reduced the impact and fallout. The scale and sophistication of cyber-attacks is not slowing down – ranging from phishing scams to cryptocurrency-based cyber-attacks, to statesponsored attacks on industrial control systems. These attacks present an ever growing challenge and serve as a reminder that organizations cannot afford to be complacent in the face of cyber threats. We’re living in a time when cyberattacks are a matter of when, not if, and security professionals must focus on mitigating their extent and damage.
Tags : 
    
BeyondTrust
Published By: Gigamon EMEA     Published Date: Feb 20, 2019
Arrêtez de déployer des outils de prévention des cybermenaces en mode détection. Procurez-vous “Dimensionner les outils de prévention des menaces inline” pour découvrir les avantages d'une architecture de protection inline. Lisez maintenant.
Tags : 
    
Gigamon EMEA
Published By: Epicor     Published Date: Apr 11, 2019
With the speed at which technology is advancing, manufacturers cannot afford to use outdated manufacturing software. “Legacy” manufacturing management systems drag down your company with inefficiencies that are both apparent and hidden. These can prevent you from keeping up with your competition and achieving your growth potential. This Epicor white paper details why manufacturing industry technology experts say delaying this important business decision often places your company at risk. By using legacy manufacturing software, not only are you unable to tap into the latest technology trends, but you leave your business vulnerable to: • Duplicate or inaccurate data • Clunky system performance • Security concerns A modern manufacturing ERP solution can eliminate these risks. Download the white paper to learn why implementing new manufacturing software built for business growth may be the most important step you take for the success of your company.
Tags : 
erp, manufacturing, industry 4.0
    
Epicor
Published By: Verisign     Published Date: May 31, 2017
Verisign has a unique view into distributed denial of service (DDos) attack trends, including attack statistics, behavioral trends and future outlook. The below data contains observations and insights about attack frequency and size derived from mitigations enacted on behalf of customers of Verisign DDoS Protection Services from January through March 2017.
Tags : 
    
Verisign
Published By: Akamai Technologies     Published Date: May 24, 2017
Webanwendungs- und DDoS-Angriffe lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Für die meisten DDoS-Angriffe (Distributed Denial of Service) ist nicht viel Know-how erforderlich. Angreifer können günstig Ressourcen mieten, die auf entsprechenden Seiten leicht zu finden sind. Trotz des geringen Preises führen DDoS-Angriffe zu vielen Problemen: • Betriebsunterbrechung • Verlust vertraulicher Daten • Niedrigere Nutzerproduktivität • Rufschädigung • Beeinträchtigung von Partnerschaften und Kundenbeziehungen • Umsatzverlust Je nach Branche können sich so schnell Schäden von Zehntausenden US-Dollar ergeben – in einigen Fällen geht der Schaden sogar in die Millionen. Nur 2 % der Unternehmen gaben an, ihre Webanwendungen seien in den vergangenen 12 Monaten nicht Opfer eines Angriffs geworden. Bei 98 % war das Gegenteil der Fall.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: May 24, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: ähnliche Kennzahlen, ähnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu können, müssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste können Sie sich anhand fundierter Informationen für den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schützt.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: May 24, 2017
Wir haben alle unsere persönlichen Lieblingsapps. Aber können Sie auch nur drei mobile Websites nennen, die Ihnen gefallen? Wohl nicht. Und das liegt daran, dass die Nutzererwartungen allzu häufig enttäuscht werden, wenn Webdesigns, die für Desktop-PCs konzipiert wurden, für Mobilgeräte nachgerüstet werden. Dennoch ist der Smartphone-Traffic höher denn je und steigt weiter an. Dieser Bericht von Forrester-Analysten zeigt, warum es höchste Zeit für einen radikalen Neuanfang ist und wie Ihre Website mit leuchtendem Beispiel vorangehen kann. Laden Sie den Bericht heute noch herunter.
Tags : 
    
Akamai Technologies
Published By: Cisco     Published Date: Dec 11, 2018
Hyperconverged infrastructure solutions are making substantial inroads into a broader set of use cases and deployment options, but limitations exist. I&O leaders should view HCI solutions as tools in the toolbox, rather than panaceas for all IT infrastructure problems. I would like to receive email communications about products & offerings from Cisco & its Affiliates. I understand I can unsubscribe at any time. For more information on how Cisco collects and uses personal information, please see the Cisco Online Privacy Statement.
Tags : 
    
Cisco
Published By: Lenovo UK     Published Date: Nov 09, 2018
Avec un ordinateur portable volé chaque minute, comment conciliez-vous la menace pour la sécurité et le besoin croissant de mobilité de la main-d'œuvre et d'une productivité accrue? Avec le ThinkPad optimisé par les processeurs Intel® Core™ i7 vPro™, vous bénéficiez de l’approche 360 de Lenovo en matière de sécurité. Plus la durabilité pour garder vos utilisateurs en mouvement et productifs à chaque étape de leur journée de travail. En savoir plus dans notre infographie. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, le logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, le logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside et Intel Optane sont des marques commerciales d'Intel Corporation ou de ses filiales aux États-Unis et/ou dans d'autres pays.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, lenovo x1, workforce mobility
    
Lenovo UK
Published By: Lenovo UK     Published Date: Nov 09, 2018
Mit einem Laptop, der jede Minute gestohlen wird, wie balancieren Sie die Sicherheitsbedrohung gegen den steigenden Bedarf an Mobilität und Produktivität der Mitarbeiter? Mit ThinkPad mit Intel® Core™ i7 vPro™ Prozessoren profitieren Sie vom Lenovo 360-Sicherheitskonzept. Plus die Haltbarkeit, um Ihre Benutzer in jeder Phase ihres Arbeitstages beweglich und produktiv zu halten. Erfahren Sie mehr in unserer Infografik. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das „Intel Inside“-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Ländern.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicherheit, produktivität, mobilität, lenovo x1, workforce mobility
    
Lenovo UK
Published By: Lenovo UK     Published Date: Nov 09, 2018
Con un laptop rubato ogni minuto, come bilanci la minaccia alla sicurezza contro il crescente bisogno di mobilità della forza lavoro e una maggiore produttività? Con ThinkPad basato su processori Intel® Core™ i7 vPro™, puoi beneficiare dell'approccio 360 alla sicurezza di Lenovo. Inoltre, ti aiuta a mantenere i tuoi utenti in movimento e produttivi in ogni fase della loro giornata lavorativa. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, il logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, il logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside e Intel Optane sono marchi di Intel Corporation o di società controllate da Intel negli Stati Uniti e/o in altri Paesi.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicurezza, produttività, mobilità, lenovo x1, mobilità della forza lavoro
    
Lenovo UK
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Dans cette ère de disruption numérique incessante, les entreprises doivent améliorer leur agilité pour être prêtes à saisir les opportunités. Pour certains observateurs, les technologies du cloud semblaient être la solution idéale, capables d'apporter des réponses en matière d'agilité, d'évolutivité et de coût. Mais après avoir adopté ces technologies, les entreprises ont souvent constaté que les caractéristiques de performances, de sécurité et de conformité du cloud ne répondaient pas pleinement à leurs besoins. En outre, une idée reçue tenace laissait à penser que le cloud public était moins coûteux que le cloud privé, alors que nous savons maintenant que ce n'est pas toujours le cas. Les entreprises les plus avisées ont réalisé depuis longtemps que la plus grande agilité est proposée par les solutions d'informatique hybride, qui associent des services hors site et sur site.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
La sécurité est une préoccupation permanente pour les entreprises Le paysage des menaces ne cesse de se développer et les attaques sont de plus en plus complexes. Si les technologies émergentes telles que l'Internet des objets (IoT), la mobilité et les environnements informatiques hybrides font apparaître de nouvelles opportunités commerciales, elles introduisent également de nouveaux types de risques. Protéger les serveurs au niveau logiciel n'est plus suffisant ; pour garder un temps d'avance sur les menaces, les entreprises doivent se protéger au niveau des systèmes physiques. Avec la multiplication des contraintes réglementaires, la conformité joue un rôle de plus en plus critique à la fois sur l'augmentation de la sécurité et sur la réduction du coût des non-conformités. Ces différents aspects étant extrêmement critiques, il est très important de définir des niveaux de protection matérielle et d'appliquer les mesures de sécurité jusqu'à la chaîne d’approvisionnement. À cet effet,
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
In der heutigen dynamischen Geschäftswelt erfolgt der Zugriff auf Anwendungen und Daten häufig außerhalb der Mauern traditioneller Unternehmen. Daher muss die IT die Geschäftsanforderungen mit den Anforderungen von immer mehr mobilen Mitarbeitern in Einklang bringen. Von der Unternehmensagilität bis hin zur Mitarbeitereffizienz – die ständige Suche nach höherer Produktivität vereint IT-Organisationen in allen Branchen. Zudem muss die IT die Infrastruktur eines Unternehmens pflegen und für sicheren Datenzugriff sorgen, während sie gleichzeitig Initiativen unterstützt, die die Agilität und das Wachstum des Unternehmens sowie die Mitarbeiterproduktivität erhöhen.
Tags : 
    
Hewlett Packard Enterprise
Start   Previous   1 2 3 4 5 6 7 8 9 10 11    Next    End
Search      

Related Topics

Add Your White Papers

Get your white papers featured in the Data Center Frontier Paper Library contact:
Kevin@DataCenterFrontier.com