Sicherheit Whitepaper

Webinar: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management (PAM) zusammenpassen, erfahren Sie in diesem Webinar. Kaum ein Tag vergeht, ohne dass es nicht irgendwo auf der Erde zu einem Datenverlust kommt. Oft nutzen Hacker erbeutete Zugangsdaten von privilegierten Konten, um auf Unternehmensressourcen zuzugreifen. Das sorgt

2019 Cyberthreat Defense Report – Zusammenfassung

Der sechste jährliche Cyberthreat Defense Report (Bericht zum Schutz vor Cyber-Bedrohungen) der CyberEdge Group bietet Informationen dazu, wie Fachleute im Bereich IT-Sicherheit Cyber-Bedrohungen empfinden und wie sie diese bekämpfen wollen. Der auf einer im November 2018 durchgeführten Umfrage unter 1.200 Entscheidungsträgern und Praktikern im Bereich IT-Sicherheit basierende Bericht liefert zahllose Einblicke, die IT-Sicherheitsteams nutzen können,

Cyberthreat Defense Report 2019

Der fünfte jährliche Cyberthreat Defense Report der CyberEdge Group enthüllt, wie IT-Sicherheitsexperten die Sicherheitssituation ihrer Unternehmen, die Herausforderungen beim Schaffen effektiver Schutzmaßnahmen gegen Cyberbedrohungen und die Pläne für die Bewältigung dieser Herausforderungen einschätzen. Die folgende Infografik bietet Ihnen die wichtigsten Ergebnisse des diesjährigen Berichts auf einen Blick. Jetzt herunterladen!

Bekämpfung der Bedrohung von innen: Neue Ansätze bei der Bereitstellung von Netzwerksicherheit

Verletzungen der Cybersicherheit geschehen in großem Maßstab. Die durchgehend hohe Anzahl der Sicherheitsverletzungen zusammen mit deren Umfang und Auswirkungen zwingt die gesamte Branche zum Umdenken bei der Bereitstellung, Verwaltung und den Ansätzen bei der Cybersicherheit. Im Zentrum dieses Wandels findet sich eine fundamentale Verschiebung der Annahmen und Modelle statt, nach denen Cybersicherheit betrieben wurde. Das

Nutzung der Metadaten für Security

Während Unternehmen darum kämpfen, mit dem Wachstum des Online-Verkehrs Schritt zu halten, indem sie die Netzwerkgeschwindigkeiten erhöhen, beginnen sie, den Krieg gegen die Cyberkriminalität zu verlieren. Warum? Weil Sicherheitstools im Umfang des Datenverkehrs begrenzt sind, den sie intelligent verarbeiten können. Darüber hinaus müssen dieselben Sicherheitsanwendungen immer ausgefeiltere Funktionen übernehmen, um immer weiter fortgeschrittene und anhaltende

Gigamon und die allgemeine Datenschutzverordnung der Europäischen Union – Umfassende Transparenz für die Einhaltung von Richtlinien nutzen

Die DSGVO gilt für die Datenverarbeitungstätigkeiten von Unternehmen, die Datenverantwortliche und Datenverarbeiter mit einer Niederlassung in der EU sind. Als Hauptverantwortlicher für die Einhaltung der Vorschriften entscheidet ein Datenverantwortlicher darüber, wie und warum personenbezogene Daten verarbeitet werden, und kann Unternehmen einschließen, die auf Gewinn ausgerichtet sind, wie auch gemeinnützige Organisationen oder Regierungen. Ein Datenverarbeiter wie

Integration der Commvault-Software in HPE StoreOnce Catalyst

Commvault ist ein anerkannter Marktführer für hochskalierbare Datensicherung, -wiederherstellung und -verwaltung und lässt sich jetzt in HPE StoreOnce Catalyst integrieren, um den Datenschutz in hybriden Cloud-Umgebungen zu vereinfachen. Die Commvault-Software überwacht den gesamten Lebenszyklus der Datenverwaltungsvorgänge für HPE StoreOnce Systems, einschließlich der Verwaltung von Backups und Datenbewegungen. Diese Integration gewährleistet eine einfache Implementierung, verbessert die

Commvault: Einblicke in HDPS Hyperscale

Mit HDPS HyperScale powered by Commvault können Sie eine moderne, einheitliche Datenschutz- und Verwaltungsplattform schaffen, die cloud-ähnliche lokale Dienste bereitstellt. Der Zweck dieser technischen Spezifikation ist es, die Anforderungen des Equus D2760 Rackservers an das validierte Referenzdesign von Commvault zu spezifizieren. Jetzt mehr erfahren!

Datenschutz für Unternehmen mit Commvault und HPE

Der Datenschutzmarkt war noch nie so dynamisch wie heute. Endbenutzer, die ihre Architektur sowie ihre Strategie zur Sicherung und Wiederherstellung regelmäßig überprüfen, stehen vor zahlreichen Herausforderungen: 56 Prozent der Endbenutzer geben an, dass sie ihre Backup-Architektur und -Strategie alle zwei Jahre oder weniger überprüfen, und 31 Prozent geben an, dies jedes Jahr zu tun. Jetzt

Die wichtigste Anforderungen an den Datenschutz im Unternehmen

Commvault und HPE sind bekannte Marktführer in der IT-Branche und teilen sich Tausende von Kunden und Partnern auf der ganzen Welt. Die Unternehmen verbindet eine langjährige Partnerschaft auf der Grundlage der Technologieintegration zwischen Server-, Speicher- und Softwarekomponenten. Diese Beziehung erstreckt sich nun auch auf eine Reseller-Vereinbarung, die es HPE und seinen Vertriebspartnern ermöglicht, HPE-Lösungen mit