mfa

Results 76 - 100 of 107Sort Results By: Published Date | Title | Company Name
Published By: Okta     Published Date: Jan 30, 2013
Read this whitepaper to learn about moving beyond user names and passwords, and how Okta's MFA solution for on premises and cloud apps provides both the highest security and simplest administration possible.
Tags : 
okta, multifactor, authentication, user names, passwords, beyond users, okta multifactor authentication, security, knowledge management, data management, data center
    
Okta
Published By: Okta     Published Date: Apr 03, 2015
As threats to password security have increased in recent years, multi-factor authentication (MFA) has rapidly gained adoption as a method for increasing the assurance of authentication for consumer and enterprise web and mobile applications. In this whitepaper we provide some selected practical advice for people building multi-factor authentication for their applications, based on our observations working with engineering and product teams.
Tags : 
multi-factor authentication, assurance of authentication, consumer and enterprise web, mobile applications, knowledge management, enterprise applications
    
Okta
Published By: Aruba Networks     Published Date: Nov 15, 2013
Microsoft Lync optimiert nicht nur die Kostenstruktur für die Unternehmenstelefonie, sondern schafft auch ein völlig neues Benutzererlebnis, fördert den Austausch und stärkt die Zusammenarbeit im Unternehmen. Um die Vorteile von Lync umfassend ausschöpfen zu können, muss die zugrunde liegende Infrastruktur optimal genutzt werden. Da die Zahl an Laptops, Smartphones und Tablets langfristig die Zahl der Desktops übertreffen wird, benötigen Unternehmen sichere und zuverlässige Wireless-Infrastrukturen. Mit nur geringem Aufwand können Sie die Qualität und die Zuverlässigkeit multimedialer Kommunikation in Ihrem WiFi-Netzwerk verbessern. Wir haben die Top-10-Tipps für Sie, wie Sie von den Vorteilen von Lync auf mobilen Endgeräten in Ihrem Netzwerk profitieren können…
Tags : 
just media, aruba networks, deploying lync, mobile devices, microsoft lync, cost structure, user experience, engaging interaction, wireless infrastructure, lync traffic, prioritize lync, wifi, window of visibility, access points, integrated spectrum analyzers, network engineers, secure network, call admission control, wireless vendors, end-to-end visibility
    
Aruba Networks
Published By: CA Technologies EMEA     Published Date: May 24, 2018
Sie müssen stets für das kontinuierliche Wachstum Ihres Unternehmens sorgen. Im Zuge der anhaltenden Dynamik der Application Economy setzen Sie zur Förderung dieses Wachstums vermutlich auf digitale Unternehmensinitiativen. Folgende Ziele für diese Strategie versprechen das größte Potenzial: • Bereitstellung einer herausragenden digitalen Customer Experience über Mobile Devices • Erschließung von Märkten und Umsatzquellen über unterschiedliche Kanäle• Vernetzung von Mitarbeitern und Partnern mit Unternehmensdaten jederzeit und standortunabhängig • Einführung innovativer neuer Services für das Internet of Things (IoT)
Tags : 
    
CA Technologies EMEA
Published By: OKTA     Published Date: Sep 26, 2017
As threats to password security have increased in recent years, multi-factor authentication (MFA) has rapidly gained adoption as a method for increasing the assurance of authentication for consumer and enterprise web and mobile applications.
Tags : 
    
OKTA
Published By: OKTA     Published Date: Oct 23, 2017
As organizations and workplaces evolve, less control is exercised over devices, services, and people, leading to a gap with traditional security tools. Identity not only becomes the critical control point, but the information stemmed from it can be leveraged to strengthen existing processes as well as integrate with other security investments. Join this webinar to learn why identity isn’t simply just a "first step" but also the foundation modern security should be built on. Then explore what characteristics a strong authentication solution should include as we demo Okta’s Adaptive MFA solution.
Tags : 
    
OKTA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
„Der Nutzen von Agile ist mehrdimensional. Die wichtigste Veränderung besteht jedoch darin, dass sich das gesamte Unternehmen darauf konzentriert, dem Kunden ein wertvolles Produkt bereitzustellen. Statt indirekte Messdaten zu nutzen, die die Qualität und die Fortschritte unserer Software graduell quantifizieren ..., fragen wir: ‚Welchen Prozentsatz der wichtigen Funktionalität enthält dieses Release?‘ Diese Konzentration auf den Wert, den die Kunden wahrnehmen können, hat umfassende Auswirkungen auf unseren gesamten Projektlebenszyklus.“ Vice President of Infrastructure Management BMC Software
Tags : 
    
CA Technologies EMEA
Published By: Okta     Published Date: Apr 29, 2015
As threats to password security have increased in recent years, multi-factor authentication (MFA) has rapidly gained adoption as a method for increasing the assurance of authentication for consumer and enterprise web and mobile applications. In this whitepaper we provide some selected practical advice for people building multi-factor authentication for their applications, based on our observations working with engineering and product teams.
Tags : 
mfa, authentication. mobile, applications, okta, security, it management
    
Okta
Published By: Okta APAC     Published Date: Dec 19, 2018
Multifactor authentication (MFA) is a critical security requirement for every organization, regardless of size and industry. But not every MFA solution is created equal. Your investment in MFA should be well-thought-out. Not only does your chosen MFA solution need to meet the requirements you have today, but it needs to enable and secure the future growth and evolution of your business. This evaluation guide will help you understand the key factors you need to consider when investing in MFA. Your MFA choice determines how well you can protect access to all your internal resources, as well as your ability to provide frictionless experiences for your internal employees and external customers. Your MFA choice also impacts your ability to grow your business and take advantage of emerging technologies and future innovations. As part of Okta’s identity-led security framework, Okta Adaptive MFA delivers on the key considerations that need to be part of your search for a solution that meets a
Tags : 
    
Okta APAC
Published By: Trend Micro SaaS     Published Date: Dec 05, 2007
eSecurityToGo hat sich auf Sicherheitslösungen für kleine und mittlere Unternehmen (SMB) von heute spezialisiert. Einen großen Teil des Kundenstamms bilden andere IT-Berater, die das umfassende Fachwissen und die besonderen Schwerpunkte von eSecurityToGo zu schätzen wissen. Das Unternehmen ist Reseller der kompletten Produktpalette von Trend Micro Lösungen. Es sichert sich damit zufriedene Kunden, die sich auch in Zukunft für Trend Micro entscheiden.
Tags : 
gegensatz, unternehmen, esecuritytogo, interscan messaging, trend micro, smb
    
Trend Micro SaaS
Published By: Okta     Published Date: May 12, 2017
As threats to password security have increased in recent years, multi-factor authentication (MFA) has rapidly gained adoption as a method for increasing the assurance of authentication for consumer and enterprise web and mobile applications.
Tags : 
    
Okta
Published By: Okta     Published Date: May 12, 2017
This guide will explain how Okta Adaptive Multifactor Authentication (MFA) provides the security that IT needs, while also providing the simplicity end users want.
Tags : 
    
Okta
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
Die digitale Transformation wird IT- und Geschäftsabläufe fundamental ändern. Sie erfordert eine einheitliche Datensicherungslösung, die in der Cloud ebenso zuverlässig funktioniert wie in virtuellen und physischen Umgebungen. Aber das ist noch nicht alles – Unternehmen brauchen eine Datenverwaltungslösung, die jederzeit für Datenübersicht und Verfügbarkeit sorgt. Durch die Cloud sowie physische und virtuelle Umgebungen werden Daten viel stärker fragmentiert. Nur eine Software definierte, technologisch unabhängige Methode sorgt für umfassende Schutz- und Verwaltungsoptionen für die Daten, unabhängig von deren Standort. Lassen Sie sich nicht von Ihrer Hardware einschränken!
Tags : 
datenmanagement, backup, software, konzentration, datenspeicherung, skalierbare
    
AstuteIT_ABM_EMEA
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
Die Cloud ist in fast jedem Bereich des Enterprise Computing zur Normalität geworden. Sie ist ein wesentlicher Bestandteil der Geschäftswelt und sollte als neuer Standard betrachtet werden. Datensicherung – insbesondere Backup, Archivierung und Disaster Recovery – steht zurzeit ganz oben auf der Liste der Cloud-Aktivitäten. Doch haben Sie auch Ihren Public Cloud Vertrag vor der Unterzeichnung sorgfältig durchgelesen und ausgehandelt, sodass er Ihren Geschäftsanforderungen entspricht? Oder haben die zahllosen Seiten mit rechtlichen Bestimmungen Sie dazu verleitet, zu schnell zu unterschreiben Ihre Rechtsabteilung muss selbstverständlich das gesamte Dokument umfassend prüfen. Im Folgenden finden Sie zudem drei wichtige Punkte, die Sie bei der Zusammenarbeit mit Ihrem Cloud-Anbieter berücksichtigen sollten.
Tags : 
unterzeichnung, public, cloud, vertrages, beachten, sollten
    
AstuteIT_ABM_EMEA
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
In modernen Unternehmen ist es üblich, dass Unternehmen über 80 % ihrer Workloads in einer virtuellen Infrastruktur bereitstellen, die Hunderte bis Hunderttausende virtuelle Maschinen umfassen kann. Während IT-Unternehmen und Produktionsteams beträchtliche Vorteile durch die Virtualisierung erzielt haben, bringt diese jedoch auch erhebliche Komplexität und Unsicherheit bei der Sicherung wichtiger Daten mit sich. Die Bereitstellung mehrerer Einzelprodukte zur Datensicherung verursacht Probleme bei der Interoperabilität, was zu Lücken bei der Datensicherung, Nichteinhaltung von Recovery Time Objectives und Recovery Point Objectives sowie zusätzlichen Gemeinkosten für Support und Wartung führen kann.
Tags : 
netbackup, microsoft, herausholen, plattform, astute
    
AstuteIT_ABM_EMEA
Published By: Astute IT DACH     Published Date: Feb 28, 2018
Die digitale Transformation wird IT- und Geschäftsabläufe fundamental ändern. Sie erfordert eine einheitliche Datensicherungslösung, die in der Cloud ebenso zuverlässig funktioniert wie in virtuellen und physischen Umgebungen. Aber das ist noch nicht alles – Unternehmen brauchen eine Datenverwaltungslösung, die jederzeit für Datenübersicht und Verfügbarkeit sorgt. Durch die Cloud sowie physische und virtuelle Umgebungen werden Daten viel stärker fragmentiert. Nur eine Software definierte, technologisch unabhängige Methode sorgt für umfassende Schutz- und Verwaltungsoptionen für die Daten, unabhängig von deren Standort. Lassen Sie sich nicht von Ihrer Hardware einschränken!
Tags : 
datenmanagement, backup, software, konzentration, datenspeicherung, skalierbare
    
Astute IT DACH
Published By: Astute IT DACH     Published Date: Feb 28, 2018
Die Cloud ist in fast jedem Bereich des Enterprise Computing zur Normalität geworden. Sie ist ein wesentlicher Bestandteil der Geschäftswelt und sollte als neuer Standard betrachtet werden. Datensicherung – insbesondere Backup, Archivierung und Disaster Recovery – steht zurzeit ganz oben auf der Liste der Cloud-Aktivitäten. Doch haben Sie auch Ihren Public Cloud Vertrag vor der Unterzeichnung sorgfältig durchgelesen und ausgehandelt, sodass er Ihren Geschäftsanforderungen entspricht? Oder haben die zahllosen Seiten mit rechtlichen Bestimmungen Sie dazu verleitet, zu schnell zu unterschreiben Ihre Rechtsabteilung muss selbstverständlich das gesamte Dokument umfassend prüfen. Im Folgenden finden Sie zudem drei wichtige Punkte, die Sie bei der Zusammenarbeit mit Ihrem Cloud-Anbieter berücksichtigen sollten.
Tags : 
unterzeichnung, public, cloud, vertrages, beachten, sollten
    
Astute IT DACH
Published By: Astute IT DACH     Published Date: Feb 28, 2018
In modernen Unternehmen ist es üblich, dass Unternehmen über 80 % ihrer Workloads in einer virtuellen Infrastruktur bereitstellen, die Hunderte bis Hunderttausende virtuelle Maschinen umfassen kann. Während IT-Unternehmen und Produktionsteams beträchtliche Vorteile durch die Virtualisierung erzielt haben, bringt diese jedoch auch erhebliche Komplexität und Unsicherheit bei der Sicherung wichtiger Daten mit sich. Die Bereitstellung mehrerer Einzelprodukte zur Datensicherung verursacht Probleme bei der Interoperabilität, was zu Lücken bei der Datensicherung, Nichteinhaltung von Recovery Time Objectives und Recovery Point Objectives sowie zusätzlichen Gemeinkosten für Support und Wartung führen kann.
Tags : 
netbackup, microsoft, herausholen, plattform, astute
    
Astute IT DACH
Published By: Iron Mountain     Published Date: Jun 01, 2015
Der wirtschaftliche Umgang mit Informationen basiert auf einer umfassenden, von allen Beteiligten unterstützten Strategie, die eine optimale Wertschöpfung der Informationen ermöglicht und das Risiko in jeder "Lebensphase" von Akten und Informationen minimiert, angefangen bei der ersten Erstellung bis hin zur sicheren Vernichtung.
Tags : 
network performance management, storage management, collaboration, collaborative commerce, document management, records management, service management, international computing
    
Iron Mountain
Published By: Thawte     Published Date: Oct 05, 2015
Es ist an der Zeit, sich für durchgängige Website-Sicherheit zu entscheiden. Da Online-Angriffe immer häufiger und einfacher werden, sind Unternehmen in aller Welt zunehmend auf dem Prüfstand und müssen zeigen, dass alle Online-Transaktionen mit vertraulichen Daten sicher sind. Unternehmen, die den Schutz ihrer Kunden und ihrer Marke ernst nehmen, implementieren Always-On SSL, um die Suche, den Meinungsaustausch und das Einkaufen im Internet sicherer zu machen. Mit Always-On SSL sind alle Kundeninteraktionen vom ersten bis zum letzten Klick geschützt. Informieren Sie sich ausführlich über diesen Schutz in unserem Leitfaden.
Tags : 
always on ssl, online protection, confidential data, user experience, customer protection, security
    
Thawte
Published By: Symantec     Published Date: Nov 30, 2015
Über 41,5 Millionen Angriffssensoren, die pro Sekunde mehrere Tausend Ereignisse registrieren – mit dem Symantec™ Global Intelligence Network verfügt Symantec über einige der umfassendsten Informationsquellen zu Bedrohungen aus dem Internet.
Tags : 
    
Symantec
Published By: BMC Control M     Published Date: Jul 16, 2009
Die Stapelverarbeitung ist in den meisten Unternehmen ein zentraler, geschäftskritischer Prozess. Sie dient als Grundlage  für eine Vielzahl von Anwendungen – E-Commerce, Buchhaltung, Lagerverwaltung, ERP, Kundenservice und viele andere mehr. Jeder Ausfall eines solchen geschäftskritischen Batchprozesses kann drastische Auswirkungen auf den Geschäftsbetrieb haben. Betriebsausfälle, entgangene Gewinne oder sogar Vertragsstrafen können die Folge sein.
Tags : 
itil, change, management, hardware, dmdb, bmc, ema, process
    
BMC Control M
Published By: BMC Control M     Published Date: Jul 22, 2009
Die Stapelverarbeitung ist in den meisten Unternehmen ein zentraler, geschäftskritischer Prozess. Sie dient als Grundlage  für eine Vielzahl von Anwendungen – E-Commerce, Buchhaltung, Lagerverwaltung, ERP, Kundenservice und viele andere mehr. Jeder Ausfall eines solchen geschäftskritischen Batchprozesses kann drastische Auswirkungen auf den Geschäftsbetrieb haben. Betriebsausfälle, entgangene Gewinne oder sogar Vertragsstrafen können die Folge sein.
Tags : 
itil, change, management, hardware, dmdb, bmc, ema, process
    
BMC Control M
Published By: Trend Micro SaaS     Published Date: Oct 07, 2007
Der umfassende Hosted-Service wehrt Bedrohungen ab, ehe sie das Netzwerk erreichen, und kombiniert dazu leistungsfähige Anti-Spam- und Anti-Phishing-Funktionen mit mehrfach ausgezeichnetemViren- und Spyware-Schutz. Trend Micro, einer der Marktführer im Bereich der Sicherheits-Software, aktualisiert und optimiert die Lösung, um das Netzwerk des Kunden zuverlässig zu schützen und gleichzeitig wertvolle IT-Ressourcen einzusparen.
Tags : 
trend, messaging hosted security, e-mail, netzwerk, mx-datensatzes, spyware-schutz
    
Trend Micro SaaS
Published By: Arbor     Published Date: Sep 15, 2014
Die Erhöhung von DDoS-Angriffen kurbelt die Nachfrage an umfassenden Lösungen an “This market engineering study comes at a time when DDoS attacks are accelerating in purpose, sophistication, complexity, scale, and frequency. Businesses of all size have proven to be susceptible to these attacks, and though DDoS is not a new concern, the risk of DDoS attack probability and potential for damages is at an all-time high. As a result, DDoS mitigation is a top-of-mind consideration for IT and security organizations around the world, and demand for DDoS mitigation solutions is growing rapidly.”
Tags : 
market engineering, ddos attacks, it security, application security, ddos, firewalls, hacker detection, security management
    
Arbor
Start   Previous    1 2 3 4 5    Next    End
Search Resource Library      

Add Resources

Get your company's resources in the hands of targeted business professionals.