13. Oktober 2016 | von Alle Beiträge anzeigen von
Christian Müller

Tiefe Einblicke in Maschinendaten
SHD ist Splunk® Associate Partner

Können Sie in Echtzeit verfolgen, was gerade in Ihren IT-Systemen und der Infrastruktur Ihrer Technologie passiert? Treffen Sie unternehmerische Entscheidungen lieber aus dem Bauch heraus oder weil Ihnen Maschinendaten hieb- und stichfeste Grundlagen liefern? Mit Splunk® gewinnen Sie wertvolle Einblicke in Ihre Maschinendaten. Diese „Operational Intelligence“ liefert Ihnen kritische Informationen zu Schwachstellen in Ihrer Sicherheit, Auslastung von Kapazitäten, Kundenverhalten, Betrugsaktionen und vieles mehr. Gewinnen Sie an mehr Produktivität, mehr Profit und Sicherheit. So sind Sie dem Wettbewerb eine Datenlänge ...

Thema: SHD: InsightsAlle Beiträge zu diesem Thema anzeigen | 664 BesucherBeitrag lesen und kommentieren
10. April 2015 | von Alle Beiträge anzeigen von
Christian Müller

So schützen Sie Ihre Netzwerkzugänge

Network Access Control (NAC) ist ein Thema, das jedes Unternehmen bereits seit dem Verlegen des ersten Netzwerkkabels beschäftigt und begleitet. Doch heute, mit der nahezu ständigen Verfügbarkeit von WLAN, zusammen mit der bedeutsamen Zunahme von mobilen Endgeräten, rückt die ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 965 BesucherBeitrag lesen und kommentieren
1. Februar 2015 | von Alle Beiträge anzeigen von
Christian Müller

Erobern Sie Ihre Daten zurück

Das System ist das Ziel Ob zur Privatnutzung, im Arbeitsumfeld oder unterwegs – Anwender wollen Ihre Daten zwischen Smartphone, PC & Co. synchron halten. Teilweise nutzen Mitarbeiter innerhalb der Infrastruktur der Arbeitgeber öffentliche Cloud Lösungen, wie zum Beispiel ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.110 BesucherBeitrag lesen und kommentieren
13. Oktober 2014 | von Alle Beiträge anzeigen von
Christian Müller

Sicherheit im Unternehmen: IT User sensibilisieren (Teil 2)

Trotz eigener Vorkehrungen gegen immer komplexer werdende Angriffsszenarien bieten die besten Sicherheitssysteme keinen umfassenden Schutz, sobald Mitarbeitern – bewusst oder unbewusst – zur „Schadensursache“ werden. ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.485 BesucherBeitrag lesen und kommentieren
1. Oktober 2014 | von Alle Beiträge anzeigen von
Christian Müller

Sicherheit im Unternehmen: IT User sensibilisieren (Teil 1)

Unternehmen und ihre IT-Abteilungen unternehmen einige Anstrengungen, um die internen Systeme vor Angriffen zu schützen. Dem gegenüber stehen immer komplexere Angriffsszenarien. Doch meist wird ein entscheidender Faktor vergessen – der Mensch. ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.504 BesucherBeitrag lesen und kommentieren
4. September 2014 | von Alle Beiträge anzeigen von
Christian Müller

Angriffsszenarien vs. klassische Vorurteile in der IT-Sicherheit (Teil 2)

Viren, Würmer, Spam – die Liste der Cyberattacken klingt nicht nur unangenehmen, für die betroffenen Unternehmen fühlen sie sich auch so an: In unserem Blogbeitrag Branchenmesse it-sa 2014: Angriffsszenarien vs. klassische Vorurteile in der IT-Sicherheit (Teil 1) haben wir eine ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen, IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 2.025 BesucherBeitrag lesen und kommentieren