Datenverlust
Gesponsert von TechTarget ComputerWeekly.de
Infografik: Unternehmen sollten sorgfältig eine Strategie planen und implementieren, um ihre drahtlosen Netzwerke vor Datenverlust und unbefugtem Zugriff zu schützen. In der folgenden Infografik erhalten Sie mehr Informationen darüber, warum Unternehmen statt WPA und WEP besser WPA3 oder WPA2 nutzen sollten.
Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022
Jetzt anzeigenGesponsert von Clearswift (German)
White Paper: Adaptive Redaction ist die Data Loss Prevention-Lösung der nächsten Generation. Dieses Whitepaper beschreibt die neuen Funktionen in der aktuellen Version, welche auf der Deep Content Inspection-Technology basiert ist.
Verfasst am: 21.08.2013 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Quest
Data Sheet: Die Zeit drängt, denn bis Mai 2018 müssen Unternehmen, die Daten von EU-Bürgern verarbeiten und den neuen Richtlinien gerecht werden. Grund genug sich näher mit der EU-DSGVO zu beschäftigen, diese Infografik fasst wichtige Punkte, die es zu beachten gilt, auf einen Blick zusammen.
Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Arcserve Germany
Fallstudie: Bei Tausenden von Patientenscans pro Jahr muss Action Cancer sicherstellen, dass Daten sicher gespeichert und geschützt werden. Erfahren Sie, wie die Wohltätigkeitsorganisation eng mit Leaf IT zusammenarbeitete, die Arcserve OneXafe 4412 Speicherungsapplikationen installiert haben, um die Scans zu schützen.
Verfasst am: 07.03.2022 | Veröffentlicht am: 07.03.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Bei der Verarbeitung und Speicherung von geschäftskritischen Daten, dann kann man wohl sagen, dass dies in Office-Applikationen zur Tagesordnung gehört. Ob kritische Mails oder vertrauliche Word-Dokumente – Sicherheit ist bei der Verarbeitung dieser Daten Pflicht. Und hierfür bringt Microsoft Office 365 gleich eine ganze Reihe an Funktionen mit.
Verfasst am: 23.10.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen.
Verfasst am: 19.07.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von iTernity
E-Guide: Ist die Cloud-basierte Archivierung das Richtige für Sie? Und was macht eigentlich eine erfolgreiche Archivierungsstrategie aus? Alles, was Sie über Datenarchivierung wissen müssen, haben wir in diesem E-Guide für Sie zusammengetragen.
Verfasst am: 20.03.2019 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von iTernity
White Paper: Diese Ressource erklärt, wie Sie Big Data, Aufbewahrungspflichten und Datenschutz unter einen Hut bekommen, sodass Kunden- und Umsatzverlust der Vergangenheit angehören. Erhalten sie außerdem detaillierte Informationen, welche Aufbewahrungsfristen und -pflichten Ihr Unternehmen beachten muss.
Verfasst am: 26.11.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Copy Data Management (CDM) ist eine Methode, um den verschwenderischen Umgang mit Kopien bei Backups zu begrenzen. Es ist eine relativ neue Technologie.
Verfasst am: 30.08.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen