Fachartikel

businessman

Die entscheidende Rolle von Connectoren

25. Oktober 2023

Die Bedeutung von Connectoren im Bereich des Workspace Managements und IT Service Management (ITSM) kann nicht genug betont werden. In der zunehmend vernetzten und digitalisierten Geschäftswelt ist die… Mehr lesen

Digital informational technology web futuristic hologram with cloud icon, blue golden light digits and code background, cloud computing Abstract Motion of digital data flow Generative AI

Schon mal vom Cloud Mindset gehört?

24. Oktober 2023

Während man am Anfang der 90er-Jahre noch Programmierkenntnisse benötigte, um einen Webserver oder eine Internetseite zu erstellen, kann heute jeder innerhalb weniger Stunden einen Webshop einrichten und die… Mehr lesen

titel nutanix

Binnen 20 Minuten Angriff erkennen

23. Oktober 2023

Innerhalb von zwanzig Minuten kann die Nutanix Data Lens aktive Angriffe entdecken. Danach wird auf Knopfdruck der Wiederherstellungsprozess gestartet. Diese Lösung unterstützt auch Nutanix Objects und erhöht damit… Mehr lesen

Software, coding hologram and woman on tablet thinking of data analytics, digital technology and night overlay Programmer or IT person in glasses on d screen, programming and cybersecurity research

Typische Blindspots der Netzwerksicherheit

20. Oktober 2023

Sogenannte Blindspots oder auch „blinde Flecken“ im Netzwerk treiben den meisten deutschen IT- und Security-Entscheidern die Schweißperlen auf die Stirn – laut einer aktuellen Hybrid-Cloud-Studie von Gigamon sind… Mehr lesen

fa authentication login or cybersecurity fingerprint and secure online connection of professional trading or financial personal electronic banking account, wide futuristic banner design

Vollständige Datenkontrolle mit On-Premise MFA

18. Oktober 2023

Die professionelle Authentifizierung von Anwendern ist das A und O einer unternehmensweiten Sicherheitsstrategie. Eine bessere Identitätserkennung sowie optimierte Strategien zur Bedrohungsabwehr schützen die Unternehmens-IT, deren Applikationen und sensiblen… Mehr lesen

Digital technology, internet network and cybersecurity of data center Data engineer using fingerprint biometrics technology in a server room to access data connecting with database and AI

Angriffe instinktiv abwehren

17. Oktober 2023

Cyber-Attacken breiten sich immer rasanter aus, Angreifer werden stetig hartnäckiger und machen sich jedes Einfallstor zu Nutze. Als Reaktion auf diese Bedrohungslage gelten die Horizon Playblocks, eine Plattform… Mehr lesen

Engineer working on a computer in office Engineering and architecture concept

Sicherheit trotz knapper Kasse

16. Oktober 2023

Zu klein, um für Hacker attraktiv zu sein? Diese Selbsttäuschung funktioniert nicht mehr, denn Cyber-Kriminelle nutzen heute breit gestreute Angriffsstrategien. Ist nur eine einzige Attacke erfolgreich, kann dies… Mehr lesen