• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • Desktop / Laptop Betriebssystem
  • /
  • Mac OS
flow-image
Rohde & Schwarz

Wie Cyberangriffe über den Browser proaktiv verhindert werden können

70 Prozent aller Cyberangriffe – wie Zero-Day-Exploits, Ransomware, Viren und Trojaner – erfolgen heute über einen Browser bzw. die besuchte Webseite. Problematisch sind dabei vor allem aktive Inhalte wie Flash, Java, JavaScript, ActiveX, aber auch HTML 5. In unserem E-Book zeigen wir Ihnen konkret...

Veröffentlicht Mrz 02, 2021
Mehr ansehen
flow-image
Rohde & Schwarz

Home Office Security

Zur Sicherheit von Telearbeit: Was Unternehmen jetzt wissen müssen Digitale Technologien ermöglichen es, unabhängig von Zeit und Ort zu arbeiten. Home Office wird für immer mehr Beschäftigte zum Alltag. Diese Chancen neuer Arbeitsmodelle gehen für die IT-Sicherheit allerdings mit Herausforderungen...

Veröffentlicht Mrz 02, 2021
Mehr ansehen
flow-image
SilverPeak

Erfolgreiche Netzwerk- und Sicherheitstransformation für das digitale Unternehmen

Die Unternehmensnetzwerke von heute waren nie für die Cloud gedacht und können die Agilität und Sicherheit, die für die Anforderungen der digitalen Transformation erforderlich sind, nicht bieten. Es ist wichtig, dass Unternehmen nicht nur Anwendungen in der Cloud absichern, sondern auch Benutzer...

Veröffentlicht Mrz 19, 2021
Mehr ansehen
flow-image
Okta

IDaaS für Dummies

Ihr Handbuch zu Identity as a Service Dieses Handbuch gehört zur klassischen „Für Dummies“-Reihe und bietet eine Einführung in die wichtigsten IDaaS-Konzepte: Die Bedeutung der Identität, was sie ist und wie sie sich entwickelt hat Definition von Identity as a Service und...

Veröffentlicht Feb 05, 2021
Mehr ansehen
flow-image
Rohde & Schwarz

Browser als Einfallstor für Cyberangriffe

Mit proaktivem Ansatz Sicherheit nachhaltig implementieren Das Internet mit Milliarden von Nutzern und unbegrenzter Rechenleistung ist das mächtigste Netzwerk aller Zeiten. Da ist es nicht verwunderlich, dass es auch kriminelle Aktivitäten evoziert. Laut einer Studie des Bitkom sind zwei Drittel der Industrie...

Veröffentlicht Mrz 02, 2021
Mehr ansehen
flow-image
SilverPeak

Nicht alle SD-WANs sind gleich

Performance macht den Unterschied. Da Anwendungen immer mehr vom Unternehmensrechenzentrum in die Cloud migrieren, realisieren Führungskräfte der IT und Fachbereiche schnell, dass traditionelle WANs nie für eine solch dynamische, internetbasierte Umgebung geschaffen wurden. Es ist eindeutig, dass das...

Veröffentlicht Mrz 19, 2021
Mehr ansehen
flow-image
Dell Technologies & Intel®

Die Digitalisierung von Schulen braucht starke Partner Weg aus der Kreidezeit

Die Zeiten, in denen beim Lernen viel über Büchern gebrütet wurde und der Austausch zwischen Lehrern und Schülern ausschließlich in der Schule erfolgte, sind vorbei. Heute findet Unterricht zunehmend digital und auch immer öfter virtuell statt: Schüler nutzen Lernsoftware auf Computern...

Veröffentlicht Jan 26, 2021
Mehr ansehen
flow-image
Aruba

Die 5 größten ITHerausforderungen im Homeoffice

Ganz plötzlich waren viele von uns gezwungen, im Homeoffice zu arbeiten. Der einzige Vorteil war, dass hierdurch der lästige Arbeitsweg wegfiel. Leider war die Anmeldung von zu Hause aus für viele Mitarbeiter vollkommen neu. Entsprechend hatten Helpdesks so viel zu tun wie noch nie zuvor. Die Fragen reichten...

Veröffentlicht Mrz 08, 2021
Mehr ansehen
flow-image
HP

Das Praxishandbuch zur Cybersicherheit

Die Landschaft der Cybersicherheit ändert und erweitert sich ständig. Kleine und mittelständische Unternehmen sehen sich zunehmend Cyberangriffen ausgesetzt, die ihre Informationen bedrohen – und die personenbezogenen Daten ihrer Kunden.  Dieses Handbuch wurde konzipiert, um diesen kleinen...

Veröffentlicht Apr 10, 2019
Mehr ansehen
flow-image
Dell Software

Solarzellenhersteller auf sicherem Kurs

Bei international agierenden Firmen bedeutet der standortübergreifende Schutz des gesamten Netzwerks oft eine große Herausforderung. Um Kosten zu sparen und rechtliche Probleme zu verringern, empfiehlt sich ein Managed Service, der Unternehmen in puncto Sicherheitslücken berät, das Netzwerk überwacht...

Veröffentlicht Sep 01, 2015
Mehr ansehen
flow-image
Veeam

Die Top-5-Faktoren für Ihre Datensicherungsstrategie

In unserem Zeitalter der digitalen Transformation spielen Daten eine wichtigere Rolle als je zuvor. IT-Profis sind ständig auf der Suche nach Lösungen, die ihnen den entscheidenden Wettbewerbsvorteil bieten. Und deshalb entscheiden sich die meisten für eine Multi-Cloud-Strategie.Ein Multi-Cloud-Ansatz hat für Unternehmen...

Veröffentlicht Mai 15, 2020
Mehr ansehen
flow-image
Dell & Windows

Apple vs. Dell: Checklist für den Kauf von Workstations

Wichtig ist das Preis-Leistungs Verhältnis wenn es um die Anschaffung von Workstations geht. Aber es ist nicht die einzige Überlegung. Außerdem müssen Features und Funktionen mit Benutzeranwendungen und Workloads abgestimmt werden. So sind Systemoptimierung, Erweiterbarkeit und Support gegeben....

Veröffentlicht Okt 22, 2018
Mehr ansehen
flow-image
Proofpoint

Echte Verhaltensänderungen erreichen

Die größte Cyberbedrohung geht heutzutage nicht von Zero-Day-Schwachstellen, neuer Malware oder aktuellen Exploit-Kits aus, sondern von den Anwendern in Ihrem Unternehmen. Heutige Angriffe zielen auf die menschliche Schwachstelle ab, nicht auf IT-Infrastruktur. Fakt ist: Die meisten Cyberangriffe werden erst...

Veröffentlicht Nov 24, 2020
Mehr ansehen
flow-image
Tintri

Der unverzichtbare Leitfaden zu intelligentem Speicher für virtuelle Desktops

Unternehmen jeder Art und Größe setzen auf virtuelle Desktop-Infrastrukturen (VDI) und das neueste End-User-Computing (EUC), um physische Desktop-Systeme zu ersetzen und Mobilität, Managebarkeit und Sicherheit für ihre überall und jederzeit arbeitenden Mitarbeiter zu erreichen. Personen ziehen...

Veröffentlicht Okt 23, 2020
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Hardware
  • IT Management
  • Mobile Computing
  • Networking
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertreib
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2021: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
x