Unsere Empfehlung

eBook

Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 02/2019

Top 5 CIO-Trends für 2019 +++ So funktioniert eine DNS-basierte Security-Strategie +++ Innovationszentren für IoT-Projekte und IoT-Start-ups. +++ Dokumentationsarten in der Übersicht +++ Versiegt der Stromfluss für die Co-Locator in Frankfurt am Main lesen

Neue Methoden bei der Softwareerstellung

IDC-Studie: DevOps 2.0 in Deutschland 2018

Während der digitalen Transformation erkennen Unternehmen immer öfter, dass viele der herkömmlichen Methoden nicht das notwendige Maß an Agilität, Schnelligkeit oder Flexibilität liefern. Die Softwareerstellung ist davon nicht ausgenommen. lesen

Remote-Access-Leitfaden

So gelingt der sichere Fernzugriff

Dieser Leitfaden dient als Hilfestellung bei der Wahl der richtigen Sicherheitstools für den Fernzugriff auf interne Anwendungen. Vier Grundsätze dienen dabei als Bausteine für einen sicheren Fernzugriffsservice. lesen

Die neusten Whitepaper

Fakten zum All-Flash-Speicher

Vier Kriterien für den optimalen Datenschutz

Damit Unternehmen den jährlich wachsenden Anforderungen an Performance, Verfügbarkeit und Datenschutz gerecht zu werden, führt für die Meisten der Weg an All-Flash-Speicherlösungen nicht mehr vorbei. lesen

Umdenken bei der Sicherheitsstrategie

Geschäftsorientierte Sicherheitslösungen

Rund 114 Milliarden US-Dollar sollen im Jahr 2018 für IT-Sicherheitsprodukte und -dienstleistungen ausgegeben werden. Diese Investitionssumme soll auch im Jahr 2019 auf etwa 124 Milliarden US-Dollar ansteigen. lesen

eBook

Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen. lesen

Technology-Update für IT-Manager

CIOBRIEFING 02/2019

Top 5 CIO-Trends für 2019 +++ So funktioniert eine DNS-basierte Security-Strategie +++ Innovationszentren für IoT-Projekte und IoT-Start-ups. +++ Dokumentationsarten in der Übersicht +++ Versiegt der Stromfluss für die Co-Locator in Frankfurt am Main lesen

Neue Methoden bei der Softwareerstellung

IDC-Studie: DevOps 2.0 in Deutschland 2018

Während der digitalen Transformation erkennen Unternehmen immer öfter, dass viele der herkömmlichen Methoden nicht das notwendige Maß an Agilität, Schnelligkeit oder Flexibilität liefern. Die Softwareerstellung ist davon nicht ausgenommen. lesen

Remote-Access-Leitfaden

So gelingt der sichere Fernzugriff

Dieser Leitfaden dient als Hilfestellung bei der Wahl der richtigen Sicherheitstools für den Fernzugriff auf interne Anwendungen. Vier Grundsätze dienen dabei als Bausteine für einen sicheren Fernzugriffsservice. lesen