News

Zu den wichtigsten Maßnahmen einer effektiven Cyberabwehr gehört deshalb der Schutz aller Endpunkte – von der Konfiguration ...
Betriebssystem-, Treiber- und Microsoft 365-Updates effizient steuern - ohne WSUS Sebastian Weber steht zudem für Fragen zur ...
Zweieinhalb Millionen KI-generierte Cyberangriffe täglich – diese Zahl nennt Thomas Maxeiner von Palo Alto Networks. Besonders problematisch: Diese Angriffe kommen zu den Millionen täglichen Attacken ...
Ein besonderer Fokus liegt auf dem Aspekt der digitalen Souveränität: Mit IGEL behalten Sie die Kontrolle darüber, welche ...
Dr. Werner Vogels, Vice President und Chief Technology Officer von Amazon, blickt auf die Anfänge des Unternehmens zurück. Als er 1998 zu Amazon kam, war er beeindruckt von den Systemen, die das Unter ...
Aktuell ist ein rechtssicherer Datenaustausch zwischen Europa und den USA zwar möglich, die Frage ist allerdings: Wie lange noch? Unternehmen benötigen daher Lösungen, mit denen sie den Speicherort se ...
Zero Trust ist ein essenzieller Bestandteil jeder Cybersecurity-Strategie. Doch wie lässt sich Zero Trust in eine bestehende Sicherheitsarchitektur integrieren? Welche Maßnahmen lohnen sich, welche ...
Die novellierte europäische Sicherheitsrichtlinie für Netze und Informationssysteme (NIS 2) stellt hohe Anforderungen an das ...
Die Verwaltung von Endgeräten bindet viele Ressourcen im Unternehmen, weil viele unterschiedliche Tools benötigt werden. In diesem Webcast erfahren Sie, wie sich mehrere Konsolen in einer ...
Erfahren Sie in dieser Webcast-Aufzeichnung, wie Sie mit automatisiertem Endpunkt-Management Zeit sparen, Kosten senken und gleichzeitig die Sicherheit… ...
Energieeffiziente Systeme benötigen weniger Strom und produzieren weniger Abwärme. Das ist nicht nur in Rechenzentren und Büros von Vorteil, wie ein Beispiel aus Australien zeigt. Die IT-Branche ist ...