NEWSLETTERANMELDUNG
Die wichtigsten News kostenlos per E-Mail

Die Notwendigkeit einer ausgewogenen Sicherheit

Ausgewogene Sicherheit bedeutet, dass Unternehmen dazu übergehen müssen, Datenschutz und Datensicherheit nicht mehr als Compliance Anforderungen zu behandeln, sondern sich für Datenschutz einzusetzen und die Technologiefähigkeiten zu nutzen, um die Marke von der Konkurrenz abzuheben. Jeder Fehltritt mit oder Änderungen an der IT-Infrastruktur kann und wird die Komplexität verschärfen und genau aus diesem Grund ist die Entwicklung einer ausgewogenen Sicherheitsstrategie so wichtig. Eine ausgewogene Sicherheitsstrategie negiert die Komplex ...mehr

PCLM-Innovation fördert die Wettbewerbsdif- ferenzierung im Jahr 2020

Das Cloud-basierte PC-Management, PC-as-a-Service (PCaaS) und digitale Arbeitsplätze gewinnen als moderne Ansätze für das Endnutzer-Computing zunehmend an Bedeutung. Warum? Sie ermöglichen es Unternehmen, eine großartige Mitarbeitererfahrung (EX) zu unterstützen, den Druck auf das IT-Management zu verringern und die Sicherheitslage des Unternehmens zu verbessern. Vor allem aber zeichnet sich das Cloud-basierte Management als Rückgrat all dieser Innovationen aus, das eine schnellere Aktualisierung der Geräte, einen besseren Zugriff auf Ap ...mehr

Das PC- Lebenszykluskontinuum: von der Kontrolle zur Transformation

Im Rahmen der Implementierung von datengesteuerten Strategien in den verschiedensten Unternehmen bleibt der PC in all seinen Varianten das wichtigste Produktivitätstool für Mitarbeiter. IT-Führungskräfte müssen das PC-Management über den gesamten PC-Lebenszyklus hinweg leiten, damit Nutzer möglichst effektiv arbeiten können. Heute gehen IT-Führungskräfte den PC-Lebenszyklus über ein Kontinuum an, das von der Kontrolle bis zur Transformation reicht. Kontrolle ist auf Optimierung ausgerichtet, während der Schwerpunkt der Transformatio ...mehr

Total Economic Impact™ von CylancePROTECT® und CylanceOPTICS™

Mitarbeiter-Endpunkte sind die Schnittstellen zwischen den Mitarbeitern und den Unternehmensdaten und Anwendungen, die sie für ihre Aufgaben benötigen. Angreifer wissen dies und zielen aktiv auf MitarbeiterEndpunkte wie auch auf die Server-Endpunkte ab, auf denen Unternehmensdaten gespeichert werden. Über 50 % aller Unternehmen erleben jährlich einen größeren Sicherheitsverstoß, und Endpunkte sind dabei wichtige Angriffspunkte, da hier wertvolle Unternehmensdaten zu finden sind. Endpunkt-Sicherheitslösungen stellen eine wichtige Verteidigungsli ...mehr

5 Schritte zur richtigen Digital Asset Management Lösung

Wir haben dir einen Guide zusammengestellt, der es dir erleichtert herauszufinden wie du ein Digital Asset Management Projekt aufsetzen kannst und schlussendlich den richtigen Anbieter für die Bedürfnisse deines Unternehmens auswählst. Schritt für Schritt erfährst du welche Dinge wichtig sind und auf welche Besonderheiten du aufpassen musst. Es ist enorm hilfreich mit einer klaren Vorstellung über die Anforderungen des eigenen Unternehmens an ein Digital Asset Management Projekt heranzugehen. Je mehr du über Bedürfnisse und Pain-Points weißt, ...mehr

KuppingerCole Report - Executive View

Verlässliche Kontrolle und Monitoring sensibler Informationen, die in öffentlichen Clouds und Kollaborationstools (Microsoft® SharePoint™, Office 365™) gespeichert sind, durch Virtualisierung, Verschlüsselung und Datenfragmentierung. Sichere und benutzerfreundliche Zusammenarbeit an geschützten Dokumenten und transparente, datenzentrische Sicherheit für Cloud, On-Premises und Hybridspeicherumgebungen. ...mehr

Sicheres Arbeiten in Clouds und Collaboration-Tools

Immer mehr Unternehmen und Behörden migrieren ihre Daten und Dokumente von eigenen Servern hin zu Cloud-Umgebungen. Die Vorteile der Cloud liegen auf der Hand. Sie erlaubt den mobilen Zugriff auf Unternehmensressourcen und erleichtert die Zusammenarbeit unter global agierenden Teams. Gerade für Unternehmen, die über mehrere Standorte verfügen, stellt der flexible Zugriff auf Geschäftsinformationen einen enormen Produktivitätsgewinn dar. Gleichzeitig gehen mit den Chancen auch Risiken einher. ...mehr

DAS DATA WAREHOUSE: DER MOTOR FÜR ANALYTICS

Laut McKinsey werden in 86 Prozent der Unternehmen die Hauptziele ihrer Analytics-Initiativen nur bedingt erreicht, in einem Viertel der Fälle sogar gar nicht. Dass die meisten Analytics-Initiativen dem tatsächlichen Bedarf heutiger Unternehmen nicht gerecht werden, zeigen zwei wesentliche Trends. Erstens sind Unternehmen mehr denn je auf Analytics fokussiert. Zweitens sind die Fehler meistens in der Analytics-Plattform des Unternehmens zu finden. Nach wie vor entwickeln sich Analytics-Produkte schneller als die Technologie, auf der sie basie ...mehr

State of the Phish 2020

Wissen Sie, wie gut Ihre Anwender mit Begriffen zur Cybersicherheit vertraut sind? Und wie sie mit einer Phishing-E-Mail konfrontiert in der Praxis tatsächlich handeln würden? Kennen Sie die größten Probleme, die IT-Sicherheitsteams durch Phishing-Angriffe entstehen? Und wie steht es um die Methoden, um Social-Engineering-Angriffe abzuwehren? Den Erfolgen und Hindernissen? Unser sechster jährlicher State of the Phish-Bericht bietet erneut umfangreiche Einblicke in den aktuellen Stand der PhishingBedrohung. Sie erfahren mehr über folgende The ...mehr

Oracle Exadata Ratgeber - So finden Sie die passende Lösung

Die Anforderungen an moderne IT-Landschaften sind zahlreich - insbesondere, wenn es um die Themen Datenerfassung, -verwaltung und -aufbereitung geht. Hochperformante Datenbanksysteme bilden die Grundlage hierfür. Dabei ist es egal, ob es um das Verschieben großer Datenmengen oder um die Betreuung vieler kleiner Datenbanken geht: Die Antwort lautet immer Oracle Exadata Database Machine – in den vergangenen 10 Jahren ebenso wie heute. Denn mit der Exadata Database Machine lassen sich große Datenmengen ebenso schnell verarbeiten wie auch Einzelabf ...mehr
Aktuelle Umfrage
Welche Themenbereiche interessieren Sie?
ANZEIGE