News
News-Archiv
-
März 14, 2018
14
März'18
Toshiba dynaEdge: Mobiles Edge Computing mit Windows 10
Mit einer Kombination aus mobiler Windows-10-Recheneinheit und Datenbrille adressiert Toshiba Anwendungen in den Bereichen Fernwartung, Logistik und Fertigung.
-
März 10, 2018
10
März'18
Kostenloses eBook: Mehr Performance für Cloud-Anwendungen
Der Erfolg und die Akzeptanz von Cloud-Anwendungen in Unternehmen hängt unmittelbar mit dem Benutzererlebnis zusammen. Und die Anwender wollen die gewohnt hohe Performance.
-
März 02, 2018
02
März'18
Kostenloser E-Guide: DNS-Sicherheit im Griff behalten
Das Domain Name System ist für den Betrieb der IT unverzichtbar. Entsprechend schützenswert ist das DNS, zudem es auch Angreifer für ihre Zwecke missbrauchen.
-
Februar 20, 2018
20
Febr.'18
Kostenloses eBook: Kaufberatung Enterprise Mobility Management
Bei der Auswahl einer EMM-Plattform müssen Unternehmen viele Faktoren berücksichtigen. Dieses eBook versorgt Sie mit den wichtigen Informationen für die Kaufentscheidung.
-
Februar 19, 2018
19
Febr.'18
Kostenloser E-Guide: Einstieg in die PowerShell 6
Die PowerShell 6 ist die erste Version des Admin-Werkzeugs, die sich auch außerhalb von Windows nutzen lässt. Dieser E-Guide liefert eine Einstiegshilfe und Praxisbeispiele.
-
Februar 16, 2018
16
Febr.'18
Kostenloser E-Guide: Kundenanalyse mit Salesforce Einstein
Salesforce hat in den letzten Jahren kontinuierlich an der KI-Integration gearbeitet. Einstein soll vor allem bei der Kundenanalyse unterstützen.
-
Februar 13, 2018
13
Febr.'18
Microsoft kündigt Windows Defender ATP für Windows 7 an
Mit Hilfe von Windows Defender ATP können Unternehmen Angriffe auf ihr Netzwerk und die Systeme schneller erkennen. Künftig soll die Lösung auch Windows-7-Clients unterstützen.
-
Februar 13, 2018
13
Febr.'18
Kostenloses eBook: Worauf Firmen bei HCM-Tools achten müssen
Human Capital Management umfasst Rekrutierung, Verwaltung und Entwicklung der Humanressourcen. Die Softwareauswahl hierfür wird im neuen E-Handbook diskutiert.
-
Februar 12, 2018
12
Febr.'18
Kostenloser E-Guide: Was Low-Code-Plattformen leisten
Im kostenlosen E-Guide werden Low-Code- und No-Code-Entwicklungsplattformen unter die Lupe genommen. Was sie leisten und was nicht, lässt sich darin studieren.
-
Geförderte News
-
Getrennt denken: Warum jetzt der richtige Zeitpunkt für disaggregiertes Storage ist
Gesponsert von Dell - Konvergente Infrastrukturen galten vor fünf Jahren als ideale Lösung. Ein Anbieter, ein Stack und ein zentraler Ansprechpartner. Doch mit der Übernahme von VMware durch Broadcom hat sich das Umfeld spürbar verändert. Laut ESG, einem Forschungsunternehmen von Omdia, sind die Kosten für Hypervisoren bei 72 % der US-Unternehmen innerhalb von 18 Monaten gestiegen. Sehen Sie mehr
-
Warum Wiederherstellungsgeschwindigkeit und nicht Backup-Kapazität über Cyber Resilience entscheidet
Gesponsert von Dell - Ransomware hat die Spielregeln verändert. Angreifer verschlüsseln Daten heute schneller, als viele Unternehmen einen Angriff überhaupt erkennen können. Die Folgen sind entsprechend gravierend. Studien von ESG, Teil von Omdia, auf Basis von Daten aus Nordamerika zeigen, dass fast die Hälfte der betroffenen Unternehmen nach einem Ransomware-Angriff nur 50 % oder weniger ihrer Daten wiederherstellen kann. Gleichzeitig zahlen 69 % dennoch Lösegeld. Diese Zahlen zeigen deutlich, wie unzureichend klassische Recovery-Ansätze heute sind. Sehen Sie mehr
-
KI-Pläne? Daten zwischen On-Premises und Cloud konsolidieren
Gesponsert von Dell - Das Tempo in der IT nimmt weiter zu. 91 % der Organisationen in Nordamerika berichten von steigenden IT-Investitionen. Man könnte erwarten, dass dies vor allem Cloud-Migration und Konsolidierung von Rechenzentren vorantreibt. Tatsächlich geben 89 % der Unternehmen in einer Studie des Omdia-Unternehmens ESG genau das an. In der Praxis wachsen jedoch sowohl Cloud- als auch On-Premises-Infrastrukturen weiter. Unternehmen ersetzen bestehende Storage-Systeme nicht, sondern erweitern sie um zusätzliche Lösungen, um ihre KI-Initiativen voranzutreiben. Sehen Sie mehr
-
Backups sind heute selbst ein Angriffsziel und viele Recovery-Strategien sind darauf nicht vorbereit
Gesponsert von Dell - Im Jahr 2025 zeigte eine ESG-Studie (Teil von Omdia) auf Basis von Daten aus Nordamerika, dass 92 % der Unternehmen in den vergangenen zwölf Monaten von einem Ransomware-Angriff betroffen waren. Fast die Hälfte stellte fest, dass sich die Schadsoftware bereits acht Tage oder länger unbemerkt im eigenen System befand. Sehen Sie mehr
-
-
Februar 12, 2018
12
Febr.'18
Kostenloser E-Guide: Cyberbedrohungen besser erkennen
Cyberangriffe erfolgen auf immer raffiniertere Weise und bleiben häufig unentdeckt. Neue Sicherheitsansätze und -technologien helfen dabei, Bedrohungen zeitnah aufzuspüren.
-
Februar 09, 2018
09
Febr.'18
Phishing: Gefälschte Office-365-Mails im Umlauf
Derzeit fordern personalisierte Mails in Microsoft-Optik Office-365-Anwender unter anderem zur Eingabe des Passwortes auf. Dabei handelt es sich um einen Phishing-Angriff.
-
Februar 05, 2018
05
Febr.'18
Datenschutz-Grundverordnung: Kostenlose eBooks zum Download
Bis Ende Mai 2018 bleibt Unternehmen nicht mehr viel Zeit, um der EU-DSGVO zu entsprechen. In drei eBooks haben wir zahlreiche Ratgeber und Informationen zum Thema zusammengefasst.
-
Januar 30, 2018
30
Jan.'18
ginlo@work: Sichere Kommunikation für Unternehmen
Mit einem auf Datensicherheit ausgerichteten Business Messenger, bei dem die Daten auch zentral verschlüsselt gespiegelt werden, richtet sich ein Münchner Startup an Unternehmen.
-
Januar 29, 2018
29
Jan.'18
Jüngere Anwender akzeptieren Biometrie statt Passwort
Die Anwendergruppe der Millennials nimmt es mit Passwörtern wohl nicht so genau wie ältere Anwender, zeigt sich biometrischen Methoden gegenüber aber sehr aufgeschlossen.
-
Januar 26, 2018
26
Jan.'18
Kostenloser E-Guide: CIO-Trends 2018
Viele Unternehmen stehen 2018 vor neuen oder sich verändernden Herausforderungen und dem Einsatz technischer Innovationen. Dieser E-Guide fasst wichtige Trends für 2018 zusammen.
-
Januar 26, 2018
26
Jan.'18
Die 10 beliebtesten Data-Center-Artikel 2017
Sie als unsere Leser haben entschieden. Die zehn beliebtesten Artikel auf SearchDatacenter.de bringen Informationen mit hohem Nutzwert, die bei der Arbeit im Rechenzentrum helfen.
-
Januar 24, 2018
24
Jan.'18
Die zehn beliebtesten Enterprise-Software-Artikel 2017
Enterprise Software stand 2017 im Zeichen von Collaboration. Zwei der beliebtesten Artikel setzten sich damit auseinander. Alle zehn Artikel im Überblick.
-
Januar 17, 2018
17
Jan.'18
Mitarbeiter kennen Sicherheits-Richtlinien häufig nicht
Die besten Richtlinien in Sachen IT-Sicherheit nützen wenig, wenn die Anwender im Unternehmen diese gar nicht kennen. Und das scheint gar nicht so selten der Fall zu sein.
-
Januar 16, 2018
16
Jan.'18
Die 10 beliebtesten Storage-Artikel 2017
Das Jahr 2017 brachte im Storage-Umfeld gravierende Veränderungen. Sie als unsere Leser legten im vergangenen Jahr Wert auf Informationen über neue Technologien und konkreten Nutzwert.
-
Januar 15, 2018
15
Jan.'18
Kostenloser Essential Guide: Security in hybriden Umgebungen
Dieser kostenlose Essential Guide liefert zahlreiche Ratgeber, damit auf dem Weg von der traditionellen IT zur hybriden Infrastruktur die Sicherheit nicht auf der Strecke bleibt.
-
Januar 15, 2018
15
Jan.'18
Die 10 beliebtesten Networking-Artikel 2017
Die Top-10-Liste der Netzwerkartikel unterscheidet sich etwas von denen der Vorjahre. Kostenlose Vorlagen für CIOs, Grundlagen- und Praxisbeiträge bestimmen das Bild.
-
Januar 12, 2018
12
Jan.'18
Kostenloses E-Handbook: Das müssen Firmen zur DSGVO wissen
Dieses E-Handbook liefert zahlreiche Informationen und Ratgeber, mit denen Unternehmen den Anforderungen der EU-Datenschutz-Grundverordnung besser begegnen können.
-
Januar 10, 2018
10
Jan.'18
Meltdown und Spectre: Das sollten Unternehmen beachten
Während Endanwender von den Sicherheitslücken in vielen Prozessoren weniger direkt bedroht sind, sollten Unternehmen die Bedrohung ernst nehmen und Maßnahmen ergreifen.
-
Januar 04, 2018
04
Jan.'18
Massive Sicherheitslücken in Prozessoren erfordern Updates
Sicherheitsforscher haben bei vielen Prozessoren schwerwiegende Sicherheitslücken entdeckt. Es sind sowohl Server wie Clients und Smartphones betroffen.
-
Januar 03, 2018
03
Jan.'18
Die 10 beliebtesten Security-Artikel 2017
Unter den beliebtesten Artikeln des Jahres 2017 auf SearchSecurity.de finden sich viele Ratgeber und Praxisbeiträge. Die Themen Windows und Datenschutz stehen dabei hoch im Kurs.
-
Juni 21, 2017
21
Juni'17
Telekom Security: Neue Sicherheitslösungen für Unternehmen
Telekom Security erweitert und erneuert das Produktangebot an Security-Lösungen für Geschäftskunden und setzt verstärkt auf Managed Security Services.
-
Mai 20, 2016
20
Mai'16
Bomgar Connect: Fernwartung für kleine und mittlere Unternehmen
Mit Hilfe von Bomgar Connect sollen Unternehmen einfache Fernwartungsszenarien realisieren können.
-
November 05, 2015
05
Nov.'15
Kostenloses E-Handbook: Security Scanner Nmap optimal einsetzen
Das kostenloses eBook gibt Ihnen Praxistipps für die Arbeit mit Nmap. Wir zeigen, wie Sie mit dem Security Scanner effizienter arbeiten.
-
Januar 18, 2015
18
Jan.'15
Downtime und Cloud-Verfügbarkeit: Google, Amazon und Microsoft im Vergleich
Wie verfügbar sind die Compute- und Storage-Services von Google, Amazon und Microsoft? CloudHarmony hat im letzten Jahr Daten zur Downtime gesammelt.
-
März 31, 2014
31
März'14
Microsoft SQL Server 2014: Überblick über Versionen und Features
Morgen erscheint Microsofts SQL Server 2014. Verschaffen Sie sich schon heute einen Überblick über den Funktionsumfang der verschiedenen Versionen.
-
Juni 06, 2013
06
Juni'13
Wie man eine Performance-Baseline für Netzwerk-Monitoring festlegt
Die Festlegung einer Basisleistung ist wichtige Grundlage für das Netzwerk-Monitoring und dessen Auswertung.
-
Juli 13, 2011
13
Juli'11
Mythen und Realität: 10 Gigabit Ethernet
10-Gigabit-Ethernet ist als Standard längst verabschiedet. Dennoch laufen in den meisten Firmen noch Gigabit-Ethernet-Netzwerke.
-
Januar 31, 2005
31
Jan.'05
Wie Buffer-Overflow-Angriffe funktionieren
Es gibt zwei verschiedene Arten von Buffer-Overflow-Angriffen: Stapel-basierte und Heap-basierte.