Computerworld.ch

 
 
 
 
Whitepapers Security

Zero-Day-Schutz für Microsoft Office 365 Mail

Zero-Day-Schutz für Microsoft Office 365 Mail

Die Umstellung auf Cloud-basierte Tools wie etwa Microsoft Office 365 bringt eine Reihe von Sicherheitsrisiken mit sich. Einschliesslich der Anfälligkeit für anspruchsvolle Angriffe wie Ransomware und Spear-Pishing, welche die E-Mail als einen primären Einstiegspunkt verwenden. » zum Artikel

Whitepapers Security

In 5 Schritten zur umfassenden Sicherheit in Software-Defined Data Centern

In 5 Schritten zur umfassenden Sicherheit in Software-Defined Data Centern

Die traditionellen Lösungen können die dynamischen Anforderungen eines modernen Data Centers nicht mehr erfüllen. Das sind die heutigen Herausforderungen an die Sicherheit und so können Sie diese erfüllen. » zum Artikel

Whitepapers Security

The myths of mobile security

The myths of mobile security

Mobile device security is more than just providing trusted

applications and rulse that avoid malware.

 » zum Artikel

Whitepapers Security

Mobile threat prevention: behavioral risk analysis

Mobile threat prevention: behavioral risk analysis

An advanced approach to comprensive mobile security;

it's time to take a new approach

 » zum Artikel

Whitepapers Security

Sandblast Zero-Day Protection

Sandblast Zero-Day Protection

The best protection at every level  » zum Artikel

Whitepapers Security

3 steps to implementing an effective BYOD mobile security strategy

3 steps to implementing an effective BYOD mobile security strategy

How to augment your MDM, MAM, NAC and SIEM deployemts to truly mitigate mobile risks and protect enterprise resources. » zum Artikel

Whitepapers Security

Predictive Maintenance – In fünf Schritten Ausfälle verhindern!

Predictive Maintenance – In fünf Schritten Ausfälle verhindern!

Ausfälle vorhersagen bevor sie eintreten? Dank Predictive Maintenance können Unternehmen bereits heute solche Vorhersagen treffen und somit kostspielige Ausfälle verhindern. » zum Artikel

Whitepapers Security

Risk: Value 2016 - so viel kostet Sie ein Sicherheitszwischenfall

Risk: Value 2016 - so viel kostet Sie ein Sicherheitszwischenfall

Der «Risk:Value 2016»-Report zeigt die tatsächlichen Kosten eines Sicherheitsvorfalls und die grössten Gefahren für Unternehmen. Der Bericht stellt zudem Massnahmen vor, mit denen Sie Ihr Unternehmen schützen. » zum Artikel

Whitepapers IT-Management

Checkliste Cloud Computing für IT-Entscheider

Checkliste Cloud Computing für IT-Entscheider

Was Sie bei der Entscheidung für oder gegen eine Cloud-Lösung unbedingt beachten sollten ... » zum Artikel

Whitepapers IT-Management

Cloud Computing aus Sicht des IT-Entscheiders

Cloud Computing aus Sicht des IT-Entscheiders

Wie kann die IT-Abteilung eines Unternehmens von Cloud Computing profitieren und welche Punkte gilt es dabei zu beachten?  » zum Artikel

Whitepapers IT-Management

Ist Ihr Backup Fort Knox oder ein Kartenhaus?

Ist Ihr Backup Fort Knox oder ein Kartenhaus?

Wie teuer wird ein Datenverlust? Wie sicher sind Sie, dass Sie die vorgegebenen RPOs und RTOs einhalten können? Hält Ihr Backup-Anbieter seine Versprechen ein? Eine Umfrage unter IT-Experten identifizierte die Schwachstellen, die bei der Optimierung von Backup-Umgebungen berücksichtigt werden sollten. » zum Artikel

Whitepapers Software

Beherrschen Sie Ihre Datenmenge dank Deduplikation

Beherrschen Sie Ihre Datenmenge dank Deduplikation

Zu viele Daten, zu wenig Zeit, nicht ausreichender Speicherplatz, knappe Budgets – das alles kommt Ihnen bekannt vor? Seit den ersten Mainframes versuchte man angestrengt, Speicherkapazität und Datensicherungsprozesse zu optimieren. Datendeduplikation bietet darauf eine effiziente Antwort. » zum Artikel

Whitepapers Hardware

Verwandeln Sie Ihre Telefonkonferenzen in echte Erfolge

Verwandeln Sie Ihre Telefonkonferenzen in echte Erfolge

Treiben Telefonkonferenzen Sie in den Wahnsinn? Haben Sie genug von Verbindungsproblemen, Schwierigkeiten mit der Software, Probleme bei der gemeinsamen Nutzung der Dokumente und inkompatiblen Endgeräten? Verwandeln Sie Ihre Telefonkonferenzen in echte Erfolge. » zum Artikel

Whitepapers Software

SAP Harmonisierung: Hauptbuch, Kontenplan, Profitcenter

SAP Harmonisierung: Hauptbuch, Kontenplan, Profitcenter

Wer sein Finanz- und Rechnungswesen auf int. Ebene betreibt, kennt die globalen Anforderungen an sein ERP System. SNP Transformation Backbone unterstützt Sie bei Finanzharmonisierungen wie der Einführung des neuen SAP Hauptbuch, bei Kontenplan und der Reorganisation von Profitcentern.  » zum Artikel

Whitepapers Security

Security-Framework zur Abwehr von Cyber-Angriffen

Security-Framework zur Abwehr von Cyber-Angriffen

Separat angeschaffte Security-Lösungen sind wie unabhängige Inseln, die kaum Kontakt zueinander haben. Erfahren Sie, wie Sie von einem modernen Advanced Threat Protection-Framework profitieren, das alle wesentlichen Sicherheitsaspekte umfasst. » zum Artikel

Whitepapers Security

Check Point-Studie enthüllt Anstieg der Zero-Day-Attacken auf Mobilgeräte und Netzwerke als grösste Bedrohungen für Unternehmen

Check Point-Studie enthüllt Anstieg der Zero-Day-Attacken auf Mobilgeräte und Netzwerke als grösste Bedrohungen für Unternehmen

Die Untersuchung von 16'000 Sicherheits-Gateways zeigt, dass

Hacktivismus einen ultimativen Höchststand in 2014 erreicht hat.  » zum Artikel

Whitepapers Security

Sicherheit und Kostenoptimierung im Kommunikationssystem

Sicherheit und Kostenoptimierung im Kommunikationssystem

Veraltete Kommunikationssysteme sind riskant und vielen Risiken ausgesetzt wie: Sicherheitsbedrohungen (z.B. Gebührenbetrug), Systemversagen, Blockieren der Betriebsabläufe, Anstieg ungeplanter Betriebs- und Kapitalkosten, etc. Lesen Sie hier, wie Sie die Risiken minimieren können. » zum Artikel

Whitepapers Security

Entwicklungen bei Backup auf den Punkt gebracht

Entwicklungen bei Backup auf den Punkt gebracht

Die Welt der Datensicherung verändert sich ständig: Neue Anbieter und neue Technologien kommend auf den Markt. Können alle diese Ihre Anforderungen erfüllen? Was ist Hype, was steckt dahinter? Wir haben den Markt durchforstet und zeigen Ihnen die aktuellen Trends. » zum Artikel

Whitepapers Security

Hochverfügbarkeit ist kein Luxus - Top 10 Checkliste

Hochverfügbarkeit ist kein Luxus - Top 10 Checkliste

Angesichts weltweiter Märkte arbeiten Beschäftigte immer irgendwo rundum die Uhr und jede Unterbrechung der Datenverfügbarkeit kann Umsatzverluste, Produktivitätseinbussen oder sogar rechtliche Implikationen zur Folge haben. Wie schützen Sie sich also effizient gegen Ausfallzeiten und Datenverluste? » zum Artikel

Whitepapers Hardware

Den BYOD-Trend unterstützen, ohne davon selbst überfordert zu werden

Den BYOD-Trend unterstützen, ohne davon selbst überfordert zu werden

Egal, ob Sie bereit sind, eine BYOD-Richtlinie in Ihrem Unternehmen einzuführen oder nicht, Ihre Mitarbeiter werden auf jeden Fall ihre eigenen Geräte mitbringen und auf Ihren Unternehmensnetzen nutzen. Alcatel-Lucent Enterprise bietet eine vollständig integrierte BYOD-Lösung. » zum Artikel

 
 
 
 
 
 
 
 
 
 
 
 
Computerworld Newsletter Anmeldung
 
 
 
 

Umfrage: Bezahldienste

image description

Welche/n Bezahldienst/Zahlungsart wollen Sie künftig nutzen?

 
 
 
 
 
 
 
 

Bilderstrecken

 
 
 
 
 
 
 
 

NEWSLETTER

Abonnieren Sie jetzt den Computerworld-Newsletter und Sie erhalten kurz und übersichtlich die interessantesten Neuigkeiten aus digitalen Welt.