Computerworld.ch

 
 
 
 
Whitepapers Hardware

Mobilgeräte im Unternehmen verwalten und absichern

Mobilgeräte im Unternehmen verwalten und absichern

Smartphones und Tablets sind praktisch, doch die mobilen Alleskönner haben auch ihre Tücken – davon können IT-Administratoren ein Lied singen: Mobilgeräte können schneller abhandenkommen als PCs und die Konfiguration der verschiedenen Mobilplattformen ist komplex und zeitaufwändig.  » zum Artikel

Whitepapers Security

Sichern Sie Ihre Unternehmens-IT gegen Exploits

Sichern Sie Ihre Unternehmens-IT gegen Exploits

IT-Umgebungen von Unternehmen sind rund um die Uhr ein beliebtes Angriffsziel für Hacker. Ein mögliches Einfallstor sind nicht gepatchte Schwachstellen in Software oder Betriebssystemen. Die Angriffe erfolgen meist über präparierte Links oder E-Mailanhänge und sehen häufig täuschend echt aus.  » zum Artikel

Whitepapers IT-Management

Zeitaufwändige IT-Routineaufgaben automatisieren

Zeitaufwändige IT-Routineaufgaben automatisieren

Routineaufgaben kosten enorm viel Zeit und machen wenig Spass: Softwareverteilung, OS-Installation, die Inventarisierung von Hard- und Software oder das Einspielen von Updates und Patches gehören dennoch zu den täglichen Aufgaben von IT-Verantwortlichen. » zum Artikel

Whitepapers Security

Zero-Day-Schutz für Microsoft Office 365 Mail

Zero-Day-Schutz für Microsoft Office 365 Mail

Die Umstellung auf Cloud-basierte Tools wie etwa Microsoft Office 365 bringt eine Reihe von Sicherheitsrisiken mit sich. Einschliesslich der Anfälligkeit für anspruchsvolle Angriffe wie Ransomware und Spear-Pishing, welche die E-Mail als einen primären Einstiegspunkt verwenden. » zum Artikel

Whitepapers Security

In 5 Schritten zur umfassenden Sicherheit in Software-Defined Data Centern

In 5 Schritten zur umfassenden Sicherheit in Software-Defined Data Centern

Die traditionellen Lösungen können die dynamischen Anforderungen eines modernen Data Centers nicht mehr erfüllen. Das sind die heutigen Herausforderungen an die Sicherheit und so können Sie diese erfüllen. » zum Artikel

Whitepapers Security

The myths of mobile security

The myths of mobile security

Mobile device security is more than just providing trusted

applications and rulse that avoid malware.

 » zum Artikel

Whitepapers Security

Mobile threat prevention: behavioral risk analysis

Mobile threat prevention: behavioral risk analysis

An advanced approach to comprensive mobile security;

it's time to take a new approach

 » zum Artikel

Whitepapers Security

Sandblast Zero-Day Protection

Sandblast Zero-Day Protection

The best protection at every level  » zum Artikel

Whitepapers Security

3 steps to implementing an effective BYOD mobile security strategy

3 steps to implementing an effective BYOD mobile security strategy

How to augment your MDM, MAM, NAC and SIEM deployemts to truly mitigate mobile risks and protect enterprise resources. » zum Artikel

Whitepapers Security

Predictive Maintenance – In fünf Schritten Ausfälle verhindern!

Predictive Maintenance – In fünf Schritten Ausfälle verhindern!

Ausfälle vorhersagen bevor sie eintreten? Dank Predictive Maintenance können Unternehmen bereits heute solche Vorhersagen treffen und somit kostspielige Ausfälle verhindern. » zum Artikel

Whitepapers Security

Risk: Value 2016 - so viel kostet Sie ein Sicherheitszwischenfall

Risk: Value 2016 - so viel kostet Sie ein Sicherheitszwischenfall

Der «Risk:Value 2016»-Report zeigt die tatsächlichen Kosten eines Sicherheitsvorfalls und die grössten Gefahren für Unternehmen. Der Bericht stellt zudem Massnahmen vor, mit denen Sie Ihr Unternehmen schützen. » zum Artikel

Whitepapers IT-Management

Checkliste Cloud Computing für IT-Entscheider

Checkliste Cloud Computing für IT-Entscheider

Was Sie bei der Entscheidung für oder gegen eine Cloud-Lösung unbedingt beachten sollten ... » zum Artikel

Whitepapers IT-Management

Cloud Computing aus Sicht des IT-Entscheiders

Cloud Computing aus Sicht des IT-Entscheiders

Wie kann die IT-Abteilung eines Unternehmens von Cloud Computing profitieren und welche Punkte gilt es dabei zu beachten?  » zum Artikel

Whitepapers IT-Management

Ist Ihr Backup Fort Knox oder ein Kartenhaus?

Ist Ihr Backup Fort Knox oder ein Kartenhaus?

Wie teuer wird ein Datenverlust? Wie sicher sind Sie, dass Sie die vorgegebenen RPOs und RTOs einhalten können? Hält Ihr Backup-Anbieter seine Versprechen ein? Eine Umfrage unter IT-Experten identifizierte die Schwachstellen, die bei der Optimierung von Backup-Umgebungen berücksichtigt werden sollten. » zum Artikel

Whitepapers Software

Beherrschen Sie Ihre Datenmenge dank Deduplikation

Beherrschen Sie Ihre Datenmenge dank Deduplikation

Zu viele Daten, zu wenig Zeit, nicht ausreichender Speicherplatz, knappe Budgets – das alles kommt Ihnen bekannt vor? Seit den ersten Mainframes versuchte man angestrengt, Speicherkapazität und Datensicherungsprozesse zu optimieren. Datendeduplikation bietet darauf eine effiziente Antwort. » zum Artikel

Whitepapers Hardware

Verwandeln Sie Ihre Telefonkonferenzen in echte Erfolge

Verwandeln Sie Ihre Telefonkonferenzen in echte Erfolge

Treiben Telefonkonferenzen Sie in den Wahnsinn? Haben Sie genug von Verbindungsproblemen, Schwierigkeiten mit der Software, Probleme bei der gemeinsamen Nutzung der Dokumente und inkompatiblen Endgeräten? Verwandeln Sie Ihre Telefonkonferenzen in echte Erfolge. » zum Artikel

Whitepapers Software

SAP Harmonisierung: Hauptbuch, Kontenplan, Profitcenter

SAP Harmonisierung: Hauptbuch, Kontenplan, Profitcenter

Wer sein Finanz- und Rechnungswesen auf int. Ebene betreibt, kennt die globalen Anforderungen an sein ERP System. SNP Transformation Backbone unterstützt Sie bei Finanzharmonisierungen wie der Einführung des neuen SAP Hauptbuch, bei Kontenplan und der Reorganisation von Profitcentern.  » zum Artikel

Whitepapers Security

Security-Framework zur Abwehr von Cyber-Angriffen

Security-Framework zur Abwehr von Cyber-Angriffen

Separat angeschaffte Security-Lösungen sind wie unabhängige Inseln, die kaum Kontakt zueinander haben. Erfahren Sie, wie Sie von einem modernen Advanced Threat Protection-Framework profitieren, das alle wesentlichen Sicherheitsaspekte umfasst. » zum Artikel

Whitepapers Security

Check Point-Studie enthüllt Anstieg der Zero-Day-Attacken auf Mobilgeräte und Netzwerke als grösste Bedrohungen für Unternehmen

Check Point-Studie enthüllt Anstieg der Zero-Day-Attacken auf Mobilgeräte und Netzwerke als grösste Bedrohungen für Unternehmen

Die Untersuchung von 16'000 Sicherheits-Gateways zeigt, dass

Hacktivismus einen ultimativen Höchststand in 2014 erreicht hat.  » zum Artikel

Whitepapers Security

Sicherheit und Kostenoptimierung im Kommunikationssystem

Sicherheit und Kostenoptimierung im Kommunikationssystem

Veraltete Kommunikationssysteme sind riskant und vielen Risiken ausgesetzt wie: Sicherheitsbedrohungen (z.B. Gebührenbetrug), Systemversagen, Blockieren der Betriebsabläufe, Anstieg ungeplanter Betriebs- und Kapitalkosten, etc. Lesen Sie hier, wie Sie die Risiken minimieren können. » zum Artikel

 
 
 
 
Computerworld Newsletter Anmeldung
 
 
 
 

Umfrage: Innovationen

image description

Was machen Sie mit Ihren innovativen Ideen?

 
 
 
 
 
 
 
 

Bilderstrecken

 
 
 
 
 
 
 
 

Jetzt aktuell

Industrie 4.0 Swissmade

SharePoint-2016-Umzug

KMU: Cloud-Wegweiser

Zum Inhaltsverzeichnis

» Via iPad lesen

» Via Android-Gerät

» Print & Digital-Abo

 
 
 
 
 
 
 
 

NEWSLETTER

Abonnieren Sie jetzt den Computerworld-Newsletter und Sie erhalten kurz und übersichtlich die interessantesten Neuigkeiten aus digitalen Welt.