Anzeige

Hardwareunabhängige HCI-Lösungen helfen Kosten sparen

von Ariane Rüdiger

Hybride Multiclouds entwickeln sich zum neuen Standard für die IT-Infrastruktur von Unternehmen. Doch welches ist die richtige Architektur für den On-Prem-Anteil? Und wie modernisiert man die bestehende Infrastruktur möglichst kostengünstig, um sie für die neue IT-Welt fit zu machen? weiter

Aktuelle Webinare bei ZDNet und silicon

von ZDNet-Redaktion

Die IT ist wie ein Haus - wenn man sie nicht pflegt, zerfällt sie. Mit den Webinaren von ZDNet und silicon finden Sie die richtigen Pflegemittel, um Ihre Unternehmens-IT sicher und leistungsstark zu halten. weiter

Attacken im Stealth-Modus: IT-Teams müssen umdenken

von Sophos

Cyberkriminelle schauen sich immer häufiger erst einmal unentdeckt in Netzwerken um, bevor sie mit aller Wucht zuschlagen. Intelligent vernetzte IT-Security-Lösungen schieben hier einen Riegel vor. weiter

Threat Hunting – Informieren und abwehren

von Dr. Jakob Jung

Threat Detection and Response (TDR) stärkt die Abwehrkräfte von Unternehmen. Dabei geht es darum, Angriffe zu erkennen und zu neutralisieren, bevor es zu ernsthaften Problemen kommt. weiter

Passwortsicherheit in Unternehmen: Strategien müssen sich ändern

von Ariane Rüdiger

Viele Firmen verwenden Passworte, die inzwischen veralteten Regeln folgen. Eine neue Passwort-Strategie und leistungsstarke Passwortfilter können dabei helfen, sich vor Sicherheitszwischenfällen mit den damit verbundenen Einbußen, Imageschäden und nicht zuletzt Strafen zu schützen. weiter

Die Vorteile der Cloud-Telefonie mit Microsoft Teams

von LoopUp

Zurzeit wird Microsoft Teams hauptsächlich für interne Zusammenarbeit genutzt und nur wenige Unternehmen schöpfen auch das Potenzial für Gespräch mit externen Teilnehmern aus. Doch dies wird sich in den nächsten 2 Jahren ändern. Erfahren Sie mehr über Grundlagen und Vorteile der Teams-Telefonie. weiter

Wirksamer Schutz der Infrastruktur vom Endpunkt an

von Ariane Rüdiger

Bei der Corona-Bekämpfung hindert man nachweislich infizierte Menschen daran, das Virus weiterzugeben, bis ihr Immunsystem es besiegt hat. Sonst werden die Betroffenen zum Anfang einer langen Infektionskette. Genauso ist es mit infizierten Endpunkten in IT-Infrastrukturen. Aber wie macht man das, ohne die IT lahmzulegen? weiter

Alternativen für die AI-Implementierung

von Ariane Rüdiger

Allein mit den Möglichkeiten menschlicher Security-Analysten ist der Flut an Cyber-Angriffen nicht mehr beizukommen. Dazu sind es zu viele Attacken und Angriffsformen, die sich noch dazu schnell wandeln. AI-basierende Software-Werkzeuge können die Analysten wirksam unterstützen. Doch wo implementiert man sie am besten? weiter

IAM-Lösung von Beta Systems bei der Thüringer Aufbaubank

von Frank Zscheile

Die Beta Systems Software AG setzt in einem IAM-Projekt bei der Thüringer Aufbaubank Rollenkonzepte mit ihrfer IAM-Lösung GARANCY Identity Manager um. Dadurch sinkt der administrative Aufwand bei der Rechtevergabe . weiter