

70 Prozent aller Cyberangriffe – wie Zero-Day-Exploits, Ransomware, Viren und Trojaner – erfolgen heute über einen Browser bzw. die besuchte Webseite. Problematisch sind dabei vor allem aktive Inhalte wie Flash, Java, JavaScript, ActiveX, aber auch HTML 5.
In unserem E-Book zeigen wir Ihnen konkret...
Veröffentlicht Mrz 02, 2021


Zur Sicherheit von Telearbeit: Was Unternehmen jetzt wissen müssen
Digitale Technologien ermöglichen es, unabhängig von Zeit und Ort zu arbeiten. Home Office wird für immer mehr Beschäftigte zum Alltag. Diese Chancen neuer Arbeitsmodelle gehen für die IT-Sicherheit allerdings mit Herausforderungen...
Veröffentlicht Mrz 02, 2021


Die Unternehmensnetzwerke von heute waren nie für die Cloud gedacht und können die Agilität und Sicherheit, die für die Anforderungen der digitalen Transformation erforderlich sind, nicht bieten.
Es ist wichtig, dass Unternehmen nicht nur Anwendungen in der Cloud absichern, sondern auch Benutzer...
Veröffentlicht Mrz 19, 2021


Ihr Handbuch zu Identity as a Service
Dieses Handbuch gehört zur klassischen „Für Dummies“-Reihe und bietet eine Einführung in die wichtigsten IDaaS-Konzepte:
Die Bedeutung der Identität, was sie ist und wie sie sich entwickelt hat
Definition von Identity as a Service und...
Veröffentlicht Feb 05, 2021


Mit proaktivem Ansatz Sicherheit nachhaltig implementieren
Das Internet mit Milliarden von Nutzern und unbegrenzter Rechenleistung ist das mächtigste Netzwerk aller Zeiten. Da ist es nicht verwunderlich, dass es auch kriminelle Aktivitäten evoziert. Laut einer Studie des Bitkom sind zwei Drittel der Industrie...
Veröffentlicht Mrz 02, 2021


Performance macht den Unterschied.
Da Anwendungen immer mehr vom Unternehmensrechenzentrum in die Cloud migrieren, realisieren Führungskräfte der IT und Fachbereiche schnell, dass traditionelle WANs nie für eine solch dynamische, internetbasierte Umgebung geschaffen wurden. Es ist eindeutig, dass das...
Veröffentlicht Mrz 19, 2021


Die Zeiten, in denen beim Lernen viel über Büchern gebrütet wurde und der Austausch zwischen Lehrern und Schülern ausschließlich in der Schule erfolgte, sind vorbei. Heute findet Unterricht zunehmend digital und auch immer öfter virtuell statt: Schüler nutzen Lernsoftware auf Computern...
Veröffentlicht Jan 26, 2021


Ganz plötzlich waren viele von uns gezwungen, im Homeoffice zu arbeiten. Der einzige Vorteil war, dass hierdurch der lästige Arbeitsweg wegfiel. Leider war die Anmeldung von zu Hause aus für viele Mitarbeiter vollkommen neu. Entsprechend hatten Helpdesks so viel zu tun wie noch nie zuvor. Die Fragen reichten...
Veröffentlicht Mrz 08, 2021


Die Landschaft der Cybersicherheit ändert und erweitert sich ständig. Kleine und mittelständische Unternehmen sehen sich zunehmend Cyberangriffen ausgesetzt, die ihre Informationen bedrohen – und die personenbezogenen Daten ihrer Kunden.
Dieses Handbuch wurde konzipiert, um diesen kleinen...
Veröffentlicht Apr 10, 2019


Bei international agierenden Firmen bedeutet der standortübergreifende Schutz des gesamten Netzwerks oft eine große Herausforderung.
Um Kosten zu sparen und rechtliche Probleme zu verringern, empfiehlt sich ein Managed Service, der Unternehmen in puncto Sicherheitslücken berät, das Netzwerk überwacht...
Veröffentlicht Sep 01, 2015


In unserem Zeitalter der digitalen Transformation spielen Daten eine wichtigere Rolle als je zuvor. IT-Profis sind ständig auf der Suche nach Lösungen, die ihnen den entscheidenden Wettbewerbsvorteil bieten. Und deshalb entscheiden sich die meisten für eine Multi-Cloud-Strategie.Ein Multi-Cloud-Ansatz hat für Unternehmen...
Veröffentlicht Mai 15, 2020


Wichtig ist das Preis-Leistungs Verhältnis wenn es um die Anschaffung von Workstations geht. Aber es ist nicht die einzige Überlegung. Außerdem müssen Features und Funktionen mit Benutzeranwendungen und Workloads abgestimmt werden.
So sind Systemoptimierung, Erweiterbarkeit und Support gegeben....
Veröffentlicht Okt 22, 2018


Die größte Cyberbedrohung geht heutzutage nicht von Zero-Day-Schwachstellen, neuer Malware oder aktuellen Exploit-Kits aus, sondern von den Anwendern in Ihrem Unternehmen. Heutige Angriffe zielen auf die menschliche Schwachstelle ab, nicht auf IT-Infrastruktur. Fakt ist: Die meisten Cyberangriffe werden erst...
Veröffentlicht Nov 24, 2020


Unternehmen jeder Art und Größe setzen auf virtuelle Desktop-Infrastrukturen (VDI) und das neueste End-User-Computing (EUC), um physische Desktop-Systeme zu ersetzen und Mobilität, Managebarkeit und Sicherheit für ihre überall und jederzeit arbeitenden Mitarbeiter zu erreichen.
Personen ziehen...
Veröffentlicht Okt 23, 2020