Whitepaper-Archiv

Neueste Themen:

Payroll-Service und Software aus einer Hand

Das Linzer Stahlhandelsunternehmen Mechel war auf der Suche nach einem effizienten Service für die Personalabrechnung sowie nach einem neuen Zeiterfassungssystem. Die Lösung kam vom Payroll-Spezialisten Infoniqa, der die Abrech...

Fallstudie anzeigen

Die Highlights mit der externen Personalabrechnung

Fixe Abgabetermine, komplizierte Gesetze, Sonderbestimmungen und Lohnsteuerrecht: Die Lohnabrechnung ist ein brisanter Unternehmensbereich, der viel Zeit in Anspruch nimmt. Weniger Aufwand für die Lohnabrechnung heißt: mehr Zei...

Whitepaper anzeigen

TYPISCH LOHN-OUTSOURCING – Die 10 größten Mythen bei BPO - und was wirklich dran ist

Der Begriff „Outsourcing“ setzt sich aus drei Wort-Komponenten zusammen: outside, resource und using. Als Synonym im Unternehmensumfeld wird häufig „BPO“ verwendet – business process outsourcing. Es geht also darum, externe Res...

Whitepaper anzeigen

Endpoint Security Effectiveness - How organizations protect their endpoints against ransomware and malware

Hear us out: attacks either begin on an endpoint or are headed to one. Why do we make this argument? As has been documented with nearly all ransomware, employees and end users are often the easiest way into an enterprise, lar...

Bericht anzeigen

Der Stand der Security Segmentierung - So schützen sich Unternehmen vor lateraler Bewegung

Motivierte Angreifer werden stets einen Weg in Ihr Unternehmen finden. Sie setzen auf bislang unbekannte Malware, nutzen effiziente Phishing-Kampagnen zum Abgreifen von MitarbeiterAnmeldedaten, missbrauchen Container, die unges...

Whitepaper anzeigen

Secure beyond breach

Organizations are being taken apart in cyberspace. Across the globe the total number of internet users has increased to four billion with an expected addition of one to two billion new users in Asia and elsewhere by the end of ...

E-Book anzeigen

The State of Security Segmentation - How organizations protect against lateral movement

Security incidents are inevitable. Motivated attackers will find their way in. They might rely on clever pieces of never-before-seen malware, effective phishing campaigns that yield employee credentials, containers left exposed...

Whitepaper anzeigen

Entkopplung der Security von der NetzwerkArchitektur: Die Evolution der Segmentierung

Segmentierung gibt es schon so lange wie Netzwerke, beginnend mit den ersten TCP/IP Protokollen, die die zuverlässige Übertragung von Paketen gewährleisten sollen. Doch die Aufgabe von Netzwerken ist, Dinge zuverlässig zu verbi...

Whitepaper anzeigen

Efficacy of Micro-Segmentation Assessment Report

Illumio Inc. engaged Bishop Fox to measure the effectiveness of micro-segmentation using the Illumio Adaptive Security Platform (ASP) as a control in limiting lateral network movement. The following report details the findings ...

Whitepaper anzeigen

The Forrester Wave™: Zero Trust eXtended Ecosystem Platform Providers, Q3 2020

In our 19-criterion evaluation of Zero Trust platform providers, we identified the 15 most significant ones — Akamai Technologies, Applegate, BlackBerry, Cisco, Forcepoint, Google, Guardicore, Illumio, Ionic Security, Microsoft...

Whitepaper anzeigen
NEWSLETTERFür unseren Newsletter registrieren
Die wichtigsten Nachrichten kostenlos per E-Mail