

Mit proaktivem Ansatz Sicherheit nachhaltig implementieren
Das Internet mit Milliarden von Nutzern und unbegrenzter Rechenleistung ist das mächtigste Netzwerk aller Zeiten. Da ist es nicht verwunderlich, dass es auch kriminelle Aktivitäten evoziert. Laut einer Studie des Bitkom sind zwei Drittel der Industrie...
Veröffentlicht Mrz 02, 2021


Ihr Handbuch zu Identity as a Service
Dieses Handbuch gehört zur klassischen „Für Dummies“-Reihe und bietet eine Einführung in die wichtigsten IDaaS-Konzepte:
Die Bedeutung der Identität, was sie ist und wie sie sich entwickelt hat
Definition von Identity as a Service und...
Veröffentlicht Feb 05, 2021


Die Unternehmensnetzwerke von heute waren nie für die Cloud gedacht und können die Agilität und Sicherheit, die für die Anforderungen der digitalen Transformation erforderlich sind, nicht bieten.
Es ist wichtig, dass Unternehmen nicht nur Anwendungen in der Cloud absichern, sondern auch Benutzer...
Veröffentlicht Mrz 19, 2021


Ganz plötzlich waren viele von uns gezwungen, im Homeoffice zu arbeiten. Der einzige Vorteil war, dass hierdurch der lästige Arbeitsweg wegfiel. Leider war die Anmeldung von zu Hause aus für viele Mitarbeiter vollkommen neu. Entsprechend hatten Helpdesks so viel zu tun wie noch nie zuvor. Die Fragen reichten...
Veröffentlicht Mrz 08, 2021


Performance macht den Unterschied.
Da Anwendungen immer mehr vom Unternehmensrechenzentrum in die Cloud migrieren, realisieren Führungskräfte der IT und Fachbereiche schnell, dass traditionelle WANs nie für eine solch dynamische, internetbasierte Umgebung geschaffen wurden. Es ist eindeutig, dass das...
Veröffentlicht Mrz 19, 2021


Zur Sicherheit von Telearbeit: Was Unternehmen jetzt wissen müssen
Digitale Technologien ermöglichen es, unabhängig von Zeit und Ort zu arbeiten. Home Office wird für immer mehr Beschäftigte zum Alltag. Diese Chancen neuer Arbeitsmodelle gehen für die IT-Sicherheit allerdings mit Herausforderungen...
Veröffentlicht Mrz 02, 2021


70 Prozent aller Cyberangriffe – wie Zero-Day-Exploits, Ransomware, Viren und Trojaner – erfolgen heute über einen Browser bzw. die besuchte Webseite. Problematisch sind dabei vor allem aktive Inhalte wie Flash, Java, JavaScript, ActiveX, aber auch HTML 5.
In unserem E-Book zeigen wir Ihnen konkret...
Veröffentlicht Mrz 02, 2021


Die Zeiten, in denen beim Lernen viel über Büchern gebrütet wurde und der Austausch zwischen Lehrern und Schülern ausschließlich in der Schule erfolgte, sind vorbei. Heute findet Unterricht zunehmend digital und auch immer öfter virtuell statt: Schüler nutzen Lernsoftware auf Computern...
Veröffentlicht Jan 26, 2021


In dieser 30-minütigen Live-Produkt-Demo erhalten Sie einen detaillierten technischen Überblick über die Best Practices für Veeam® Backup for Microsoft Office 365.
Ein Veeam Systems Engineer spricht über diese Themen:
Die Architektur und ihre Komponenten
Speicheroptionen, Bereitstellungsmethoden...
Veröffentlicht Nov 12, 2020


Unternehmen, die effektiv auf Datenpannen reagieren, können eine Menge Geld sparen. Immer mehr Experten weisen heutzutage darauf hin, dass die Reaktion nach einer Cyber-Attacke genauso wichtig ist wie präventive Maßnahmen.
Die Lösung: ein Computer Incident Response Plan. Ein CIRP trägt dazu...
Veröffentlicht Sep 01, 2015


Microsoft Active Directory ist bereits seit der Veröffentlichung von Windows 2000 auf dem Markt. Seitdem hat sich vieles verändert, so dass Modernisierungen unerlässlich sind.
In diesem Whitepaper wird untersucht, weshalb die AD Modernisierung so wichtig ist und wie sie sich darstellt.
Veröffentlicht Sep 01, 2015


Die Zeiten, in denen die IT irgendwo in einem dunklen Büro saß und wenig oder gar keinen Einfluss auf das Unternehmen oder die Mitarbeiter hatte, sind lange vorbei. Heutzutage sieht die IT sich als Grundpfeiler des Unternehmens. Sie bewegt sich vom IT-Betrieb zunehmend hin zur IT-Orchestrierung, um aktiv die...
Veröffentlicht Feb 20, 2020


Im Juni 2016 hat vmware 575 kunden und partner des vmware inner circle befragt. Ziel war es, erkenntnisse und it-perspektiven zu windows 10 in weltweiten unternehmen (enterprise), firmen des gehobenen mittelstands (commercial) und kleineren und mittelständischen unternehmen (smb) zu sammeln.
Laden Sie jetzt herunter,...
Veröffentlicht Nov 15, 2018


Einer der wichtigsten Aspekte eines Programms für die Identitäts-und Zugriffsverwaltung (Identity and Access Management, IAM) ist die Absicherung, Verwaltung und Governance der Konten von Superusern – sogenannter privilegierter Konten.
Wie für die Konten normaler Benutzer sind auch für solche...
Veröffentlicht Sep 01, 2015