unsere Empfehlung

Case Study

How to: Wie man VitalQIP zu Infoblox migriert

Wenn sich Unternehmen dazu entschieden haben, eine Migration von VitalQIP zu Infoblox durchzuführen, gibt es schon im Vorfeld viele Fragen zu klären, um einen reibungslosen Ablauf zu gewährleisten. lesen

Best Practices für Cyber-Security

„Defense in Depth“ bei Erkennung und Abwehr

Die Zahl der Cyber-Angriffe nimmt weiter zu. Das liegt auch auf der Hand, wenn man bedenkt, dass immer mehr Unternehmen die digitale Transformation durchführen, das Hackern mehr Angriffsfläche zur Verfügung stellt. lesen

Mobile, Social und Cloud-Security

Unternehmenssicherheit im Wandel

Aufgrund neuer Technologien und Trends wie Social Media, Mobility und Cloud haben sich auch die Anforderungen an die Unternehmenssicherheit komplett gewandelt. Denn auch Cyberkriminelle nutzen diese Trends und Technologien für ihre Angriffe. lesen

Cloud-basierte Netzwerke

Sicherheit für alle Unternehmensstandorte

Damit agile Cloud-Anwendungen voll genutzt werden können, braucht es eine direkte Verbindung zum Internet. Um dabei alle Zweigstellen, Geschäfte und Außenbüros zu schützen, müssen Sicherheits- und Netzwerkarchitektur neu konzipiert werden. lesen

Die neusten Whitepaper

Technology-Update für IT-Manager

CIOBRIEFING 01/2018

Der IT-Grundschutz wird modernisiert +++ Auch in der Wolke lauern Lizenzrisiken +++ Microservices – Neue Geheimwaffe oder SOA-Remake? +++ Welche Bedeutung die DSGVO für Blockchain hat +++ Quo vadis Datacenter? lesen

Zwischen Vertrauen, Risiko und Kontrolle

Wie man Unternehmensdaten vor eigenen Mitarbeitern schützt

Es braucht keinen Hacking-Angriff, um die sensiblen Unternehmensdaten zu gefährden. Es reicht auch Fahrlässigkeit und Unwissen von Mitarbeitern, Lieferanten und Subunternehmen. Wie schützt man Unternehmensdaten ohne den Workflow zu behindern? lesen

Diese aktuellen Themen bewegen die Security-Welt

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren. lesen

Virenschutz von Storage-Umgebungen

So bewahren Sie ein zentrales Speichersystem vor Schaden

Auch in komplexen Topologien wie verteilten Storage-Clustern ist der Schutz der Speicherinfrastruktur vor Schadsoftware unverzichtbar. Der Virenschutz stellt aber spezielle Anforderungen an die Konfiguration der Virenscanner. lesen

Leser wählen zum dritten Mal die IT-Unternehmen des Jahres

IT-Awards 2017 - das Gewinner-Buch

Aller guten Dinge sind drei. Nach dem großen Erfolg der vergangenen Jahre haben die Insider-Portale der Vogel IT-Medien erneut zum „Readers‘ Choice Award“ aufgerufen. lesen

Enterprise Content Management

Überblick über 15 Business-Content-Services-Anbieter

Der Enterprise-Content-Management-Markt (ECM) ist im Wandel. Die traditionellen Marktführer müssen investieren, um ihre Wettbewerbsvorteile zu behalten. Neue Anbieter punkten mit cloud-nativen Content-Plattformen und modernen Architekturen. lesen