• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • Sicherheit
  • /
  • Datenwiederherstellung
flow-image
ServiceNow

Ein neuer Ansatz: IT‑Servicebereitstellung und IT‑Betriebsmanagement für turbulente Zeiten

Entdecken Sie die 3 besten Wege, Ihre ITSM-Strategie mit Betriebsmanagement anzureichern, sodass Ihr Unternehmen selbst in herausfordernden Zeiten resilienter ist: Senken Sie die Ausfallkosten, die durch tausende Arbeitsstunden entstanden wären. Skalieren Sie zügig mithilfe von Automatisierung...

Veröffentlicht Apr 28, 2022
Mehr ansehen
flow-image
Dell Technologies & Intel

Gestaltung der Zukunft hybrider Arbeit

Die Coronavirus-Pandemie im Jahr 2020 hatte einen transformativen Einfluss darauf, wo und wie wir gearbeitet haben. Nach nunmehr zwei Jahren lässt sich feststellen, dass die technologischen und kulturellen Änderungen eine fairere und freundlichere Realität geschaffen haben. Was haben wir gelernt? Was...

Veröffentlicht Mai 11, 2022
Mehr ansehen
flow-image
ServiceNow

Erstellen. Pflegen. Vorantreiben.

Entdecken Sie die vier Erfolgsfaktoren, die die technologische Exzellenz fördern, und die Kombination aus drei essenziellen Zielsetzungen, die diesen Erfolgsfaktoren zugrunde liegen: Vernetzung für eine starke Basis, Mitarbeiterbindung und ausgezeichnete Experiences sowie fortlaufende, bahnbrechende Innovationen....

Veröffentlicht Apr 28, 2022
Mehr ansehen
flow-image
Onapsis

Cybersecurity in Deutschland 2021

Obwohl Cybersecurity ohnehin ein Dauerthema für Unternehmen ist, hat der Druck in den vergangenen zwei Jahren nochmal besonders deutlich zugenommen. Viele Organisationen waren schon vor dem Ausbruch von COVID-19 ausgelastet mit den Security Herausforderungen, die durch die generelle Digitalisierung ihrer Geschäfts-...

Veröffentlicht Apr 07, 2022
Mehr ansehen
flow-image
ServiceNow

Anwendungsentwicklung ohne Wildwuchs

Enterprise Architects (EAs) sind ständig damit beschäftigt, die unkontrollierte Ausbreitung von Anwendungen, Daten und Cloud-Funktionen einzuschränken. Fünf Möglichkeiten zur Unterstützung. Fünf Möglichkeiten zur Unterstützung Ihrer Unternehmensarchitektur mit Creator Workflows...

Veröffentlicht Apr 06, 2022
Mehr ansehen
flow-image
ServiceNow

Mit ServiceNow die Akzeptanz von Low-Code-Apps steigern: Beispiele aus der Praxis

Unternehmen von heute brauchen digitale Agilität. Deshalb erfreut sich die Entwicklung von Low-Code-Apps wachsender Beliebtheit. Die Möglichkeit, zügig neue Apps zu entwickeln und einzuführen, birgt zwar das Risiko, dass ein fragmentierter, ineffizienter Technologie-Stack entsteht, doch erfolgreiche...

Veröffentlicht Apr 06, 2022
Mehr ansehen
flow-image
Fortinet

Schutz für jeden Netzwerk-Rand, damit Hacker die Schwerstarbeit leisten – nicht Sie

Heutige Anwender brauchen ein Netzwerk, über das sie von jedem Ort aus mit jedem Gerät auf jede Ressource zugreifen können. Zugleich müssen Rechenzentrums- und Campus-Netzwerke in einer hybriden IT-Architektur betrieben werden und mit Next-Gen-Niederlassungen, Remote-Mitarbeitern, cloudbasierten...

Veröffentlicht Mai 04, 2022
Mehr ansehen
flow-image
F5 Networks

Kontinuierlicher API-Wildwuchs: Herausforderungen und Chancen in einer API-gesteuerten Wirtschaft

Die API-Economy (Application Programming Interface)ist die Gesamtheit aller öffentlichen und privaten APIs, die zu einem bestimmten Zeitpunkt weltweit existieren. Sie expandiert kontinuierlich und wird bald einen Punkt erreichen, an dem sie zu einer treibenden Kraft in der Weltwirtschaft wird. So wie die Ölindustrie...

Veröffentlicht Mai 11, 2022
Mehr ansehen
flow-image
Nasuni

Ransomware bekämpfen durch Entlarven der Mythen

Ransomware stellt weiterhin eine ernstzunehmende und kostspielige Bedrohung für Unternehmen dar. Fehlinformationen verschlimmern das Problem nur. Bis heute halten sich diverse Mythen rund um Ransomware. Diese könnten Organisationen daran hindern, zuverlässige Verteidigungsstrategien und Wiederherstellungspläne...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
Onapsis

Die ICMAD-Schwachstellen: Wer gefährdet ist und wie Sie Ihre geschäftskritischen SAP®-Anwendungen schützen können

Detaillierte Untersuchungen der Onapsis Research Labs im vergangenen Jahr im Bereich HTTP Response Smuggling führten zur Entdeckung einer Reihe von kritischen Schwachstellen, die SAP-Anwendungen betreffen, die aktiv den SAP Internet Communication Manager (ICM) nutzen, und die wir als ICMAD (Internet Communication...

Veröffentlicht Apr 07, 2022
Mehr ansehen
flow-image
Nasuni

Intelligente Speicherstrategien für Ransomware-Entschärfung und -Wiederherstellung von Nasuni

Da davon auszugehen ist, dass Ransomware irgendwann in ihrem Unternehmen auftreten wird, müssen IT-Verantwortliche intelligente Strategien zur Datenspeicherung implementieren. Strategien, die den Schaden durch Ransomware abmildern und es einem Unternehmen ermöglichen, Daten für den normalen Geschäftsbetrieb...

Veröffentlicht Mai 17, 2022
Mehr ansehen
flow-image
Fortinet

Fünf vermeidbare Fehler beim Schutz von hybriden Netzwerken Hybride

Hybride Netzwerke gibt es mittlerweile in den meisten Unternehmen, nicht zuletzt wegen des Massenumzugs ins Homeoffice während der Pandemie. Laut Gartner hat diese Entwicklung Netzwerke dauerhaft verändert: „Bis 2024 werden Unternehmen bei digitalen Transformationsplänen mindestens fünf Jahre...

Veröffentlicht Mai 04, 2022
Mehr ansehen
flow-image
Fortinet

Sichere Campus-Netzwerke mit Fortinet FortiGate NGFWs

Wachsende Campus-Netzwerke in Unternehmen, Hochschulen, öffentlichen Einrichtungen und Industrieparks müssen immer mehr Gebäude sicher verbinden, die auf das gleiche Netzwerk zugreifen. Ob Zugang zum Internet oder zu Anwendungen im Rechenzentrum und in der Cloud – entscheidend ist, wie gut die Sicherheit...

Veröffentlicht Mai 04, 2022
Mehr ansehen
flow-image
Dell Technologies & Intel

3 wichtige Vorteile, die Unternehmen durch eine Priorisierung von Verbesserungen bei Endnutzergeräten erzielen

ESG hat kürzlich eine Umfrage unter 2.000 IT Entscheidungsträgern durchgeführt, die über ein hohes Maß an Wissen und Einfluss rund um die Endnutzergeräteumgebung ihres Unternehmens verfügen. In der Umfrage wurden die Teilnehmer gefragt, wie häufig ihr Unternehmen Endnutzergeräte...

Veröffentlicht Mai 11, 2022
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Geschäftsprozesse
  • Hardware
  • IT Management
  • Low-Code
  • Mobile Computing
  • Networking
  • Prozess Automatisierung
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertrieb
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2022: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
close icon