Logo
20.10.2016

Artikel

IT-Awards 2016

In einer großen Befragung haben die Insider-Portale der Vogel IT-Medien ihre Leser zwischen 19. April und 31. August 2016 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Heute werden die Gewinner der IT-Awards 2016 in einer großen Abendgala gekürt.

lesen
Logo
20.10.2016

Artikel

IT-Awards 2016

In einer großen Befragung haben die Insider-Portale der Vogel IT-Medien ihre Leser zwischen 19. April und 31. August 2016 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Heute werden die Gewinner der IT-Awards 2016 in einer großen Abendgala gekürt.

lesen
Logo
20.10.2016

Artikel

IT-Awards 2016 - Rückblick auf 2015

In einer großen Befragung haben die Insider-Portale der Vogel IT-Medien ihre Leser zwischen 19. April und 31. August 2016 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Heute werden die Gewinner der IT-Awards 2016 in einer großen Abendgala gekürt.

lesen
Logo
20.10.2016

Whitepaper

Cybercrime – neue Bedrohungslage für Unternehmen

IT-Kriminalität und Internetverbrechen sind allgegenwärtig in den Medien. Viele Unternehmen und Internetnutzer haben bereits eigene, schmerzliche Erfahrungen gemacht. Trotzdem werden die Schäden immer noch unterschätzt.

Logo
14.10.2016

Artikel

Sicherheit kritischer Infrastrukturen

Das wissenschaftliche Forschungsprojekt "Vernetzte IT-Sicherheit Kritischer Infrastrukturen" (VeSiKi) beschäftigt sich mit neuen Ansätzen zur Beurteilung der IT-Sicherheit Kritischer Infrastrukturen. Eine Umfrage unter IT-Sicherheitsverantwortlichen in deutschen Unternehmen soll ...

lesen
Logo
14.09.2016

Whitepaper

VPN-Security

Virtual Private Networks (VPNs) kommen insbesondere dann zum Einsatz, wenn vertrauliche Daten über offene Netzwerke wie das Internet übertragen werden sollen. VPN-Lösungen bieten aber mehr als verschlüsselte Verbindungen.

Logo
07.09.2016

Whitepaper

Endpoint & Mobile Device Security

Security ist ein Prozess und Investitionen in Security ebenfalls! Organisierte Internetkriminalität braucht eine organisierte Antwort. Dafür steht eine Reihe von Abwehrmaßnahmen und IT-Sicherheitsstrukturen zur Verfügung, die es zu nutzen gilt.(2016)

Logo
31.08.2016

Whitepaper

Sicherheit mit Gruppenrichtlinien

Sicherheitsrelevante Richtlinien für Windows 7/8/8.1 & Windows 10 Windows XP – Sicherheitseinstellungen mit Richtlinien umsetzen. Windows 10 und Office 2016 mit Gruppenrichtlinien steuern

Logo
31.08.2016

Whitepaper

Ransomware

Was passiert, wenn Unternehmensdaten zu Geiseln werden? Gibt es einen präventiven Schutz gegen digitale Erpresser und welche Security-Lösungen gegen Ransomware sind effektiv?

Logo
31.08.2016

Whitepaper

Data Protection

Die Digitalisierung verändert nicht nur Geschäftsmodelle, sondern auch die Kommunikation und die Prozesse in den Unternehmen.