• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • Desktop / Laptop Betriebssystem
  • /
  • Desktop-Systeme
flow-image
Rohde & Schwarz

Browser als Einfallstor für Cyberangriffe

Mit proaktivem Ansatz Sicherheit nachhaltig implementieren Das Internet mit Milliarden von Nutzern und unbegrenzter Rechenleistung ist das mächtigste Netzwerk aller Zeiten. Da ist es nicht verwunderlich, dass es auch kriminelle Aktivitäten evoziert. Laut einer Studie des Bitkom sind zwei Drittel der Industrie...

Veröffentlicht Mrz 02, 2021
Mehr ansehen
flow-image
Okta

IDaaS für Dummies

Ihr Handbuch zu Identity as a Service Dieses Handbuch gehört zur klassischen „Für Dummies“-Reihe und bietet eine Einführung in die wichtigsten IDaaS-Konzepte: Die Bedeutung der Identität, was sie ist und wie sie sich entwickelt hat Definition von Identity as a Service und...

Veröffentlicht Feb 05, 2021
Mehr ansehen
flow-image
SilverPeak

Erfolgreiche Netzwerk- und Sicherheitstransformation für das digitale Unternehmen

Die Unternehmensnetzwerke von heute waren nie für die Cloud gedacht und können die Agilität und Sicherheit, die für die Anforderungen der digitalen Transformation erforderlich sind, nicht bieten. Es ist wichtig, dass Unternehmen nicht nur Anwendungen in der Cloud absichern, sondern auch Benutzer...

Veröffentlicht Mrz 19, 2021
Mehr ansehen
flow-image
Aruba

Die 5 größten ITHerausforderungen im Homeoffice

Ganz plötzlich waren viele von uns gezwungen, im Homeoffice zu arbeiten. Der einzige Vorteil war, dass hierdurch der lästige Arbeitsweg wegfiel. Leider war die Anmeldung von zu Hause aus für viele Mitarbeiter vollkommen neu. Entsprechend hatten Helpdesks so viel zu tun wie noch nie zuvor. Die Fragen reichten...

Veröffentlicht Mrz 08, 2021
Mehr ansehen
flow-image
SilverPeak

Nicht alle SD-WANs sind gleich

Performance macht den Unterschied. Da Anwendungen immer mehr vom Unternehmensrechenzentrum in die Cloud migrieren, realisieren Führungskräfte der IT und Fachbereiche schnell, dass traditionelle WANs nie für eine solch dynamische, internetbasierte Umgebung geschaffen wurden. Es ist eindeutig, dass das...

Veröffentlicht Mrz 19, 2021
Mehr ansehen
flow-image
Rohde & Schwarz

Home Office Security

Zur Sicherheit von Telearbeit: Was Unternehmen jetzt wissen müssen Digitale Technologien ermöglichen es, unabhängig von Zeit und Ort zu arbeiten. Home Office wird für immer mehr Beschäftigte zum Alltag. Diese Chancen neuer Arbeitsmodelle gehen für die IT-Sicherheit allerdings mit Herausforderungen...

Veröffentlicht Mrz 02, 2021
Mehr ansehen
flow-image
Rohde & Schwarz

Wie Cyberangriffe über den Browser proaktiv verhindert werden können

70 Prozent aller Cyberangriffe – wie Zero-Day-Exploits, Ransomware, Viren und Trojaner – erfolgen heute über einen Browser bzw. die besuchte Webseite. Problematisch sind dabei vor allem aktive Inhalte wie Flash, Java, JavaScript, ActiveX, aber auch HTML 5. In unserem E-Book zeigen wir Ihnen konkret...

Veröffentlicht Mrz 02, 2021
Mehr ansehen
flow-image
Dell Technologies & Intel®

Die Digitalisierung von Schulen braucht starke Partner Weg aus der Kreidezeit

Die Zeiten, in denen beim Lernen viel über Büchern gebrütet wurde und der Austausch zwischen Lehrern und Schülern ausschließlich in der Schule erfolgte, sind vorbei. Heute findet Unterricht zunehmend digital und auch immer öfter virtuell statt: Schüler nutzen Lernsoftware auf Computern...

Veröffentlicht Jan 26, 2021
Mehr ansehen
flow-image
Veeam

VBO Best practices

In dieser 30-minütigen Live-Produkt-Demo erhalten Sie einen detaillierten technischen Überblick über die Best Practices für Veeam® Backup for Microsoft Office 365. Ein Veeam Systems Engineer spricht über diese Themen: Die Architektur und ihre Komponenten Speicheroptionen, Bereitstellungsmethoden...

Veröffentlicht Nov 12, 2020
Mehr ansehen
flow-image
Dell Software

Warum ein Computer Incident Response Plan unabdingbar ist

Unternehmen, die effektiv auf Datenpannen reagieren, können eine Menge Geld sparen. Immer mehr Experten weisen heutzutage darauf hin, dass die Reaktion nach einer Cyber-Attacke genauso wichtig ist wie präventive Maßnahmen. Die Lösung: ein Computer Incident Response Plan. Ein CIRP trägt dazu...

Veröffentlicht Sep 01, 2015
Mehr ansehen
flow-image
Dell Software

Modernisierung Ihrer Active Directory Umgebung

Microsoft Active Directory ist bereits seit der Veröffentlichung von Windows 2000 auf dem Markt. Seitdem hat sich vieles verändert, so dass Modernisierungen unerlässlich sind. In diesem Whitepaper wird untersucht, weshalb die AD Modernisierung so wichtig ist und wie sie sich darstellt.

Veröffentlicht Sep 01, 2015
Mehr ansehen
flow-image
Dell Technologies & Intel Corporate

Die Zukunft des Enterprise Computings beginnt jetzt

Die Zeiten, in denen die IT irgendwo in einem dunklen Büro saß und wenig oder gar keinen Einfluss auf das Unternehmen oder die Mitarbeiter hatte, sind lange vorbei. Heutzutage sieht die IT sich als Grundpfeiler des Unternehmens. Sie bewegt sich vom IT-Betrieb zunehmend hin zur IT-Orchestrierung, um aktiv die...

Veröffentlicht Feb 20, 2020
Mehr ansehen
flow-image
VMware

Fünf Wichtige Trends Bei Der Windows 10-Einführung Und Migration Auf

Im Juni 2016 hat vmware 575 kunden und partner des vmware inner circle befragt. Ziel war es, erkenntnisse und it-perspektiven zu windows 10 in weltweiten unternehmen (enterprise), firmen des gehobenen mittelstands (commercial) und kleineren und mittelständischen unternehmen (smb) zu sammeln. Laden Sie jetzt herunter,...

Veröffentlicht Nov 15, 2018
Mehr ansehen
flow-image
Dell Software

Strategien für die erfolgreiche Verwaltung privilegierter Konten

Einer der wichtigsten Aspekte eines Programms für die Identitäts-und Zugriffsverwaltung (Identity and Access Management, IAM) ist die Absicherung, Verwaltung und Governance der Konten von Superusern – sogenannter privilegierter Konten. Wie für die Konten normaler Benutzer sind auch für solche...

Veröffentlicht Sep 01, 2015
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Hardware
  • IT Management
  • Mobile Computing
  • Networking
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertreib
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2021: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
x