News
News-Archiv
-
Februar 05, 2018
05
Febr.'18
Datenschutz-Grundverordnung: Kostenlose eBooks zum Download
Bis Ende Mai 2018 bleibt Unternehmen nicht mehr viel Zeit, um der EU-DSGVO zu entsprechen. In drei eBooks haben wir zahlreiche Ratgeber und Informationen zum Thema zusammengefasst.
-
Januar 30, 2018
30
Jan.'18
ginlo@work: Sichere Kommunikation für Unternehmen
Mit einem auf Datensicherheit ausgerichteten Business Messenger, bei dem die Daten auch zentral verschlüsselt gespiegelt werden, richtet sich ein Münchner Startup an Unternehmen.
-
Januar 29, 2018
29
Jan.'18
Jüngere Anwender akzeptieren Biometrie statt Passwort
Die Anwendergruppe der Millennials nimmt es mit Passwörtern wohl nicht so genau wie ältere Anwender, zeigt sich biometrischen Methoden gegenüber aber sehr aufgeschlossen.
-
Januar 26, 2018
26
Jan.'18
Kostenloser E-Guide: CIO-Trends 2018
Viele Unternehmen stehen 2018 vor neuen oder sich verändernden Herausforderungen und dem Einsatz technischer Innovationen. Dieser E-Guide fasst wichtige Trends für 2018 zusammen.
-
Januar 26, 2018
26
Jan.'18
Die 10 beliebtesten Data-Center-Artikel 2017
Sie als unsere Leser haben entschieden. Die zehn beliebtesten Artikel auf SearchDatacenter.de bringen Informationen mit hohem Nutzwert, die bei der Arbeit im Rechenzentrum helfen.
-
Januar 24, 2018
24
Jan.'18
Die zehn beliebtesten Enterprise-Software-Artikel 2017
Enterprise Software stand 2017 im Zeichen von Collaboration. Zwei der beliebtesten Artikel setzten sich damit auseinander. Alle zehn Artikel im Überblick.
-
Januar 17, 2018
17
Jan.'18
Mitarbeiter kennen Sicherheits-Richtlinien häufig nicht
Die besten Richtlinien in Sachen IT-Sicherheit nützen wenig, wenn die Anwender im Unternehmen diese gar nicht kennen. Und das scheint gar nicht so selten der Fall zu sein.
-
Januar 16, 2018
16
Jan.'18
Die 10 beliebtesten Storage-Artikel 2017
Das Jahr 2017 brachte im Storage-Umfeld gravierende Veränderungen. Sie als unsere Leser legten im vergangenen Jahr Wert auf Informationen über neue Technologien und konkreten Nutzwert.
-
Januar 15, 2018
15
Jan.'18
Kostenloser Essential Guide: Security in hybriden Umgebungen
Dieser kostenlose Essential Guide liefert zahlreiche Ratgeber, damit auf dem Weg von der traditionellen IT zur hybriden Infrastruktur die Sicherheit nicht auf der Strecke bleibt.
-
Januar 15, 2018
15
Jan.'18
Die 10 beliebtesten Networking-Artikel 2017
Die Top-10-Liste der Netzwerkartikel unterscheidet sich etwas von denen der Vorjahre. Kostenlose Vorlagen für CIOs, Grundlagen- und Praxisbeiträge bestimmen das Bild.
-
Januar 12, 2018
12
Jan.'18
Kostenloses E-Handbook: Das müssen Firmen zur DSGVO wissen
Dieses E-Handbook liefert zahlreiche Informationen und Ratgeber, mit denen Unternehmen den Anforderungen der EU-Datenschutz-Grundverordnung besser begegnen können.
-
Januar 10, 2018
10
Jan.'18
Meltdown und Spectre: Das sollten Unternehmen beachten
Während Endanwender von den Sicherheitslücken in vielen Prozessoren weniger direkt bedroht sind, sollten Unternehmen die Bedrohung ernst nehmen und Maßnahmen ergreifen.
-
Januar 04, 2018
04
Jan.'18
Massive Sicherheitslücken in Prozessoren erfordern Updates
Sicherheitsforscher haben bei vielen Prozessoren schwerwiegende Sicherheitslücken entdeckt. Es sind sowohl Server wie Clients und Smartphones betroffen.
-
Januar 03, 2018
03
Jan.'18
Die 10 beliebtesten Security-Artikel 2017
Unter den beliebtesten Artikeln des Jahres 2017 auf SearchSecurity.de finden sich viele Ratgeber und Praxisbeiträge. Die Themen Windows und Datenschutz stehen dabei hoch im Kurs.
-
Juni 21, 2017
21
Juni'17
Telekom Security: Neue Sicherheitslösungen für Unternehmen
Telekom Security erweitert und erneuert das Produktangebot an Security-Lösungen für Geschäftskunden und setzt verstärkt auf Managed Security Services.
-
Mai 20, 2016
20
Mai'16
Bomgar Connect: Fernwartung für kleine und mittlere Unternehmen
Mit Hilfe von Bomgar Connect sollen Unternehmen einfache Fernwartungsszenarien realisieren können.
-
November 05, 2015
05
Nov.'15
Kostenloses E-Handbook: Security Scanner Nmap optimal einsetzen
Das kostenloses eBook gibt Ihnen Praxistipps für die Arbeit mit Nmap. Wir zeigen, wie Sie mit dem Security Scanner effizienter arbeiten.
-
Januar 18, 2015
18
Jan.'15
Downtime und Cloud-Verfügbarkeit: Google, Amazon und Microsoft im Vergleich
Wie verfügbar sind die Compute- und Storage-Services von Google, Amazon und Microsoft? CloudHarmony hat im letzten Jahr Daten zur Downtime gesammelt.
-
März 31, 2014
31
März'14
Microsoft SQL Server 2014: Überblick über Versionen und Features
Morgen erscheint Microsofts SQL Server 2014. Verschaffen Sie sich schon heute einen Überblick über den Funktionsumfang der verschiedenen Versionen.
-
Juni 06, 2013
06
Juni'13
Wie man eine Performance-Baseline für Netzwerk-Monitoring festlegt
Die Festlegung einer Basisleistung ist wichtige Grundlage für das Netzwerk-Monitoring und dessen Auswertung.
-
Juli 13, 2011
13
Juli'11
Mythen und Realität: 10 Gigabit Ethernet
10-Gigabit-Ethernet ist als Standard längst verabschiedet. Dennoch laufen in den meisten Firmen noch Gigabit-Ethernet-Netzwerke.
-
Januar 31, 2005
31
Jan.'05
Wie Buffer-Overflow-Angriffe funktionieren
Es gibt zwei verschiedene Arten von Buffer-Overflow-Angriffen: Stapel-basierte und Heap-basierte.