Unsere Empfehlung

Datenschutz und -verfügbarkeit

Die richtige Lösung für ihre Workloads

Eine Ovum-Umfrage ergab, dass Unternehmen in etwa 28 Prozent ihrer Workloads in die Cloud verlagert haben. Die meisten dieser Workloads betrafen Systeme wie Webseiten oder Büroproduktivität. lesen

Fakten zum All-Flash-Speicher

Vier Kriterien für den optimalen Datenschutz

Damit Unternehmen den jährlich wachsenden Anforderungen an Performance, Verfügbarkeit und Datenschutz gerecht zu werden, führt für die Meisten der Weg an All-Flash-Speicherlösungen nicht mehr vorbei. lesen

Umdenken bei der Sicherheitsstrategie

Geschäftsorientierte Sicherheitslösungen

Rund 114 Milliarden US-Dollar sollen im Jahr 2018 für IT-Sicherheitsprodukte und -dienstleistungen ausgegeben werden. Diese Investitionssumme soll auch im Jahr 2019 auf etwa 124 Milliarden US-Dollar ansteigen. lesen

eBook

Zero-Day-Angriffe

Die Gefahren eines Zero-Day-Angriffs sind offenkundig, doch trotz der weit verbreiteten Sorge um einen solchen Angriff kursieren bei Unternehmen viele Irrtümer und falsche Annahmen. lesen

Die neusten Whitepaper

Technology-Update für IT-Manager

CIOBRIEFING 02/2019

Top 5 CIO-Trends für 2019 +++ So funktioniert eine DNS-basierte Security-Strategie +++ Innovationszentren für IoT-Projekte und IoT-Start-ups. +++ Dokumentationsarten in der Übersicht +++ Versiegt der Stromfluss für die Co-Locator in Frankfurt am Main lesen

Neue Methoden bei der Softwareerstellung

IDC-Studie: DevOps 2.0 in Deutschland 2018

Während der digitalen Transformation erkennen Unternehmen immer öfter, dass viele der herkömmlichen Methoden nicht das notwendige Maß an Agilität, Schnelligkeit oder Flexibilität liefern. Die Softwareerstellung ist davon nicht ausgenommen. lesen

Remote-Access-Leitfaden

So gelingt der sichere Fernzugriff

Dieser Leitfaden dient als Hilfestellung bei der Wahl der richtigen Sicherheitstools für den Fernzugriff auf interne Anwendungen. Vier Grundsätze dienen dabei als Bausteine für einen sicheren Fernzugriffsservice. lesen

Diese aktuellen Themen bewegen die Security-Welt

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren. lesen

Verdächtige Aktivitäten im Netzwerk erkennen

Eine Checkliste für Netzwerktransparenz

In der heutigen Zeit ist die Zahl der Cyberangriffe so hoch wie noch nie. Ist ihr Netzwerk kompromittiert, ist es wichtig zu wissen, welche Möglichkeiten Sie haben, dass aus einem Sicherheitsereignis keine gravierende Datensicherheitsverletzung wird. lesen

Technology-Update für IT-Manager

CIOBRIEFING 01/2019

Das bedeutet die E-Privacy-Verordnung für Endgeräte +++ Managed Cloud Provider dringend gesucht +++Windows-Aufgaben per Skriptt automatisieren +++ Erbarmungslos nahe: Der Verzicht auf RAID-Arrays +++ KI braucht neue Prozessoren lesen