Top-Stories

Wie Unternehmen E-Mail-Betrug abwehren können

Beim Angriff via Business-E-Mail-Compromise werden Anwender mit gezielten E-Mails zu Zahlungen an vermeintlich reale Lieferanten bewegt. Folgende Maßnahmen reduzieren das Risiko.

Der Schutz mobiler Geräte ist ein Muss

In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht.

Migration von SAP ECC zu S/4HANA: 4 wesentliche Punkte

Die ERP-Landschaft befindet sich im Wandel. Insbesondere SAP-Kunden müssen mittelfristig eine Entscheidung treffen, ob sie von ECC zu S/4HANA migrieren wollen.

Vier Anwendungsfälle für VDI-Automatisierung

Beim Management von VDIs ist es möglich, viele der zeitraubenden Aufgaben von Administratoren zu automatisieren. Dadurch bleibt mehr Zeit für anspruchsvollere Arbeiten.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

  • Cisco Webex versus Zoom versus Microsoft Teams

    Bevor man sich für eine Videokonferenzplattform entscheidet, sollte man sich mit den Details der Anwendungen beschäftigen. Cisco Webex, Zoom und Microsoft Teams im Vergleich.

  • Kriterien für die Auswahl neuer IT-Tools

    Der IT-Markt ist laufend im Wandel. Dieser Artikel gibt Unternehmen drei Bewertungskriterien an die Hand, um neue IT-Tools unabhängig von kurzlebigen Hypes auszuwählen.

  • DSGVO: Datenschutz im Krisenfall

    Auch während einer Krisensituation darf der Datenschutz nicht vergessen werden. Datenschutz verhindert keine Krisenmaßnahmen, er erfordert aber ein klares Konzept.

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close