unsere Empfehlung

Virenschutz von Storage-Umgebungen

So bewahren Sie ein zentrales Speichersystem vor Schaden

Auch in komplexen Topologien wie verteilten Storage-Clustern ist der Schutz der Speicherinfrastruktur vor Schadsoftware unverzichtbar. Der Virenschutz stellt aber spezielle Anforderungen an die Konfiguration der Virenscanner. lesen

Leser wählen zum dritten Mal die IT-Unternehmen des Jahres

IT-Awards 2017 - das Gewinner-Buch

Aller guten Dinge sind drei. Nach dem großen Erfolg der vergangenen Jahre haben die Insider-Portale der Vogel IT-Medien erneut zum „Readers‘ Choice Award“ aufgerufen. lesen

Enterprise Content Management

Überblick über 15 Business-Content-Services-Anbieter

Der Enterprise-Content-Management-Markt (ECM) ist im Wandel. Die traditionellen Marktführer müssen investieren, um ihre Wettbewerbsvorteile zu behalten. Neue Anbieter punkten mit cloud-nativen Content-Plattformen und modernen Architekturen. lesen

Selbstverwaltende Inhalte

5 Schritte für gute Governance

In vielen Unternehmen wird das Thema Governance eher stiefmütterlich behandelt. Meist liegt die Ursache dafür in veralteten Tools, die zu kompliziert und kostspielig in der Wartung sind. Dabei ist Governance auch aus rechtlichen Aspekten wichtig. lesen

Die neusten Whitepaper

Zwischen Vertrauen, Risiko und Kontrolle

Wie man Unternehmensdaten vor eigenen Mitarbeitern schützt

Es braucht keinen Hacking-Angriff, um die sensiblen Unternehmensdaten zu gefährden. Es reicht auch Fahrlässigkeit und Unwissen von Mitarbeitern, Lieferanten und Subunternehmen. Wie schützt man Unternehmensdaten ohne den Workflow zu behindern? lesen

Diese aktuellen Themen bewegen die Security-Welt

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren. lesen

Virenschutz von Storage-Umgebungen

So bewahren Sie ein zentrales Speichersystem vor Schaden

Auch in komplexen Topologien wie verteilten Storage-Clustern ist der Schutz der Speicherinfrastruktur vor Schadsoftware unverzichtbar. Der Virenschutz stellt aber spezielle Anforderungen an die Konfiguration der Virenscanner. lesen

Leser wählen zum dritten Mal die IT-Unternehmen des Jahres

IT-Awards 2017 - das Gewinner-Buch

Aller guten Dinge sind drei. Nach dem großen Erfolg der vergangenen Jahre haben die Insider-Portale der Vogel IT-Medien erneut zum „Readers‘ Choice Award“ aufgerufen. lesen

Enterprise Content Management

Überblick über 15 Business-Content-Services-Anbieter

Der Enterprise-Content-Management-Markt (ECM) ist im Wandel. Die traditionellen Marktführer müssen investieren, um ihre Wettbewerbsvorteile zu behalten. Neue Anbieter punkten mit cloud-nativen Content-Plattformen und modernen Architekturen. lesen

Selbstverwaltende Inhalte

5 Schritte für gute Governance

In vielen Unternehmen wird das Thema Governance eher stiefmütterlich behandelt. Meist liegt die Ursache dafür in veralteten Tools, die zu kompliziert und kostspielig in der Wartung sind. Dabei ist Governance auch aus rechtlichen Aspekten wichtig. lesen