Computerworld.ch

 
 
 
 
Whitepapers Security

The myths of mobile security

The myths of mobile security

Mobile device security is more than just providing trusted

applications and rulse that avoid malware.

 » zum Artikel

Whitepapers Security

Mobile threat prevention: behavioral risk analysis

Mobile threat prevention: behavioral risk analysis

An advanced approach to comprensive mobile security;

it's time to take a new approach

 » zum Artikel

Whitepapers Security

Sandblast Zero-Day Protection

Sandblast Zero-Day Protection

The best protection at every level  » zum Artikel

Whitepapers Security

3 steps to implementing an effective BYOD mobile security strategy

3 steps to implementing an effective BYOD mobile security strategy

How to augment your MDM, MAM, NAC and SIEM deployemts to truly mitigate mobile risks and protect enterprise resources. » zum Artikel

Whitepapers Security

Predictive Maintenance – In fünf Schritten Ausfälle verhindern!

Predictive Maintenance – In fünf Schritten Ausfälle verhindern!

Ausfälle vorhersagen bevor sie eintreten? Dank Predictive Maintenance können Unternehmen bereits heute solche Vorhersagen treffen und somit kostspielige Ausfälle verhindern. » zum Artikel

Whitepapers Security

Risk: Value 2016 - so viel kostet Sie ein Sicherheitszwischenfall

Risk: Value 2016 - so viel kostet Sie ein Sicherheitszwischenfall

Der «Risk:Value 2016»-Report zeigt die tatsächlichen Kosten eines Sicherheitsvorfalls und die grössten Gefahren für Unternehmen. Der Bericht stellt zudem Massnahmen vor, mit denen Sie Ihr Unternehmen schützen. » zum Artikel

Whitepapers IT-Management

Checkliste Cloud Computing für IT-Entscheider

Checkliste Cloud Computing für IT-Entscheider

Was Sie bei der Entscheidung für oder gegen eine Cloud-Lösung unbedingt beachten sollten ... » zum Artikel

Whitepapers IT-Management

Cloud Computing aus Sicht des IT-Entscheiders

Cloud Computing aus Sicht des IT-Entscheiders

Wie kann die IT-Abteilung eines Unternehmens von Cloud Computing profitieren und welche Punkte gilt es dabei zu beachten?  » zum Artikel

Whitepapers IT-Management

Ist Ihr Backup Fort Knox oder ein Kartenhaus?

Ist Ihr Backup Fort Knox oder ein Kartenhaus?

Wie teuer wird ein Datenverlust? Wie sicher sind Sie, dass Sie die vorgegebenen RPOs und RTOs einhalten können? Hält Ihr Backup-Anbieter seine Versprechen ein? Eine Umfrage unter IT-Experten identifizierte die Schwachstellen, die bei der Optimierung von Backup-Umgebungen berücksichtigt werden sollten. » zum Artikel

Whitepapers Software

Beherrschen Sie Ihre Datenmenge dank Deduplikation

Beherrschen Sie Ihre Datenmenge dank Deduplikation

Zu viele Daten, zu wenig Zeit, nicht ausreichender Speicherplatz, knappe Budgets – das alles kommt Ihnen bekannt vor? Seit den ersten Mainframes versuchte man angestrengt, Speicherkapazität und Datensicherungsprozesse zu optimieren. Datendeduplikation bietet darauf eine effiziente Antwort. » zum Artikel

Whitepapers Hardware

Verwandeln Sie Ihre Telefonkonferenzen in echte Erfolge

Verwandeln Sie Ihre Telefonkonferenzen in echte Erfolge

Treiben Telefonkonferenzen Sie in den Wahnsinn? Haben Sie genug von Verbindungsproblemen, Schwierigkeiten mit der Software, Probleme bei der gemeinsamen Nutzung der Dokumente und inkompatiblen Endgeräten? Verwandeln Sie Ihre Telefonkonferenzen in echte Erfolge. » zum Artikel

Whitepapers Software

SAP Harmonisierung: Hauptbuch, Kontenplan, Profitcenter

SAP Harmonisierung: Hauptbuch, Kontenplan, Profitcenter

Wer sein Finanz- und Rechnungswesen auf int. Ebene betreibt, kennt die globalen Anforderungen an sein ERP System. SNP Transformation Backbone unterstützt Sie bei Finanzharmonisierungen wie der Einführung des neuen SAP Hauptbuch, bei Kontenplan und der Reorganisation von Profitcentern.  » zum Artikel

Whitepapers Security

Security-Framework zur Abwehr von Cyber-Angriffen

Security-Framework zur Abwehr von Cyber-Angriffen

Separat angeschaffte Security-Lösungen sind wie unabhängige Inseln, die kaum Kontakt zueinander haben. Erfahren Sie, wie Sie von einem modernen Advanced Threat Protection-Framework profitieren, das alle wesentlichen Sicherheitsaspekte umfasst. » zum Artikel

Whitepapers Security

Check Point-Studie enthüllt Anstieg der Zero-Day-Attacken auf Mobilgeräte und Netzwerke als grösste Bedrohungen für Unternehmen

Check Point-Studie enthüllt Anstieg der Zero-Day-Attacken auf Mobilgeräte und Netzwerke als grösste Bedrohungen für Unternehmen

Die Untersuchung von 16'000 Sicherheits-Gateways zeigt, dass

Hacktivismus einen ultimativen Höchststand in 2014 erreicht hat.  » zum Artikel

Whitepapers Security

Sicherheit und Kostenoptimierung im Kommunikationssystem

Sicherheit und Kostenoptimierung im Kommunikationssystem

Veraltete Kommunikationssysteme sind riskant und vielen Risiken ausgesetzt wie: Sicherheitsbedrohungen (z.B. Gebührenbetrug), Systemversagen, Blockieren der Betriebsabläufe, Anstieg ungeplanter Betriebs- und Kapitalkosten, etc. Lesen Sie hier, wie Sie die Risiken minimieren können. » zum Artikel

Whitepapers Security

Entwicklungen bei Backup auf den Punkt gebracht

Entwicklungen bei Backup auf den Punkt gebracht

Die Welt der Datensicherung verändert sich ständig: Neue Anbieter und neue Technologien kommend auf den Markt. Können alle diese Ihre Anforderungen erfüllen? Was ist Hype, was steckt dahinter? Wir haben den Markt durchforstet und zeigen Ihnen die aktuellen Trends. » zum Artikel

Whitepapers Security

Hochverfügbarkeit ist kein Luxus - Top 10 Checkliste

Hochverfügbarkeit ist kein Luxus - Top 10 Checkliste

Angesichts weltweiter Märkte arbeiten Beschäftigte immer irgendwo rundum die Uhr und jede Unterbrechung der Datenverfügbarkeit kann Umsatzverluste, Produktivitätseinbussen oder sogar rechtliche Implikationen zur Folge haben. Wie schützen Sie sich also effizient gegen Ausfallzeiten und Datenverluste? » zum Artikel

Whitepapers Hardware

Den BYOD-Trend unterstützen, ohne davon selbst überfordert zu werden

Den BYOD-Trend unterstützen, ohne davon selbst überfordert zu werden

Egal, ob Sie bereit sind, eine BYOD-Richtlinie in Ihrem Unternehmen einzuführen oder nicht, Ihre Mitarbeiter werden auf jeden Fall ihre eigenen Geräte mitbringen und auf Ihren Unternehmensnetzen nutzen. Alcatel-Lucent Enterprise bietet eine vollständig integrierte BYOD-Lösung. » zum Artikel

Whitepapers Security

Wie Sie Ihre Firma gegen DDoS-Attacken schützen können

Wie Sie Ihre Firma gegen DDoS-Attacken schützen können

Die meisten Unternehmen verbringen jede Menge Zeit und Aufwand damit, eine DDoS-Milderungslösung auszuwählen. Oft wird jedoch ungleich weniger Sorgfalt an den Tag gelegt um Abwehrszenarien zu testen. » zum Artikel

Whitepapers Security

DDoS attacks: How to defend your organization

DDoS attacks: How to defend your organization

Most organizations spend a lot of time and effort to choose a DDoS mitigation solution, however often they don’t provide the same level of diligence in testing their defenses. » zum Artikel

 
 
 
 
 
 
 
 
 
 
 
 
Computerworld Newsletter Anmeldung
 
 
 
 

Umfrage: Industrie 4.0/IoT

image description

In welchen Bereichen haben Sie schon Industrie 4.0/IoT-Projekte?

 
 
 
 
 
 
 
 

Bilderstrecken

 
 
 
 
 
 
 
 

Ab sofort erhältlich

Disruptive Entwicklungen meistern

Organisierte Verbrechensbekämpfung

Innovation durch Start-ups

» Via iPad lesen

» Via Android-Gerät

» Mehr Info

 
 
 
 
 
 
 
 

NEWSLETTER

Abonnieren Sie jetzt den Computerworld-Newsletter und Sie erhalten kurz und übersichtlich die interessantesten Neuigkeiten aus digitalen Welt.