unsere Empfehlung

Technology-Update für IT-Manager

CIO Briefing 02/2017

++ Security Awareness ist Zeitverschwendung! ++ Die Verschmelzung von Big Data Analytics mit der IT ++ Hyperkonvergenz ist nur ein erster Schritt ++ Die Speicher-Technik im Silicon-Valley-Startup-Modus ++ lesen

Mobile Endgeräte im Fokus der Angreifer

Die neue Generation der Mobile Security

Bereits 25 Prozent des betrieblichen Datenstroms findet direkt zwischen mobilen Endgeräten und Cloud-Services statt. Mit anderen Worten: außerhalb der internen Unternehmens-IT und Sicherheitslösungen. lesen

Netzwerk-Bedrohungen

Das Schlachtfeld der Cyberattacken

Datendiebstahl, Malware oder DNS-Angriffe. Die Cyberkriminalität im digitalen Zeitalter ist höher denn je. Und die Folgen können oft verheerend sein. lesen

Rechenzentren der nächsten Generation

Aufbau von zukunftssicheren Rechenzentren

Die Next-Generation Data Center versprechen vieles an Verbesserungen. Das reicht von mehr Flexibilität über eine gesteigerte Produktivität bis hin zu geringeren Kosten. lesen

Die neusten Whitepaper

Internet Security Report

Neue Angriffe aus alten Quellen

DDoS-Attacken aus dem Mirai-Botnet gehörten 2016 zu den größten Security-Bedrohungen. Der Report zur Internet-Sicherheit im vierten Quartal 2016 zeigt jedoch, dass auch alte Malware wieder zur Gefahr werden kann. lesen

eBook

Datenschutz-Tools zur Umsetzung der EU-DSGVO

Lesen Sie in diesem eBook, wie die EU-Datenschutz-Grundverordnung die IT-Sicherheit berührt. lesen

Technology-Update für IT-Manager

CIO Briefing 02/2017

++ Security Awareness ist Zeitverschwendung! ++ Die Verschmelzung von Big Data Analytics mit der IT ++ Hyperkonvergenz ist nur ein erster Schritt ++ Die Speicher-Technik im Silicon-Valley-Startup-Modus ++ lesen

Mobile Endgeräte im Fokus der Angreifer

Die neue Generation der Mobile Security

Bereits 25 Prozent des betrieblichen Datenstroms findet direkt zwischen mobilen Endgeräten und Cloud-Services statt. Mit anderen Worten: außerhalb der internen Unternehmens-IT und Sicherheitslösungen. lesen

Netzwerk-Bedrohungen

Das Schlachtfeld der Cyberattacken

Datendiebstahl, Malware oder DNS-Angriffe. Die Cyberkriminalität im digitalen Zeitalter ist höher denn je. Und die Folgen können oft verheerend sein. lesen

Rechenzentren der nächsten Generation

Aufbau von zukunftssicheren Rechenzentren

Die Next-Generation Data Center versprechen vieles an Verbesserungen. Das reicht von mehr Flexibilität über eine gesteigerte Produktivität bis hin zu geringeren Kosten. lesen