Neuzugänge

So schützen Sie sich vor Markendiebstahl

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So schützen Sie sich vor Markendiebstahl
Der Angriff auf bekannte Marken durch „Brand Impersonation“ hat allein im Mai und Juni des vergangenen Jahres um fast 400 Prozent zugenommen. Welche Folgen das für die Kundenloyalität und das Markenvertrauen haben kann, und wie Sie sich gegen Diebstahl und Missbrauch Ihrer Marke schützen, erfahren Sie im vorliegenden Report. Mehr...

Remote Work und die Folgen

Software > Groupware / Workflow / Collaboration
  Premium Whitepaper
Remote Work und die Folgen
Homeoffice und andere Formen des mobilen Arbeitens haben in den vergangenen Monaten stark zugenommen. Wie Unternehmen damit umgehen, welche Auswirkungen Remote Work auf die Teamarbeit hat, und welche Chancen und Risiken mit dem Einsatz neuer Collaboration-Tools verbunden sind, das erfahren Sie in dieser Studie. Mehr...

Wettbewerbsvorteil Client-Management-Lösung: Wie können Sie Ihre IT stärken?

IT-Management > Infrastruktur Management
  Premium Whitepaper
Wettbewerbsvorteil Client-Management-Lösung: Wie können Sie Ihre IT stärken?
Clients sind das Sorgenkind jeder IT. Ständig müssen neue Endgeräte konfiguriert, bestellt, eingerichtet, und verschickt, bestehende aktualisiert, gepatcht, gewartet, repariert und gesichert werden. Diese Broschüre zeigt Ihnen, wie Sie diese Aufgaben zukünftig schneller einfacher und effizienter erledigen. Mehr...

Sicherheit erhöhen, Aufwand reduzieren mit zentralisierter MFA

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Sicherheit erhöhen, Aufwand reduzieren mit zentralisierter MFA
Multi-Faktor-Authentifizierung (MFA) gilt als besonders sicher, viele Unternehmen setzen sie bereits in einzelnen Bereichen ein. Doch Insellösungen erhöhen die Komplexität und schaffen Sicherheitslücken. Im Webcast am 9. September um 11:00 Uhr können Sie sich von den Vorteilen einer zentralisierten Lösung überzeugen. Mehr...
Webcast
Live-Webcast am 09.09.2021 um 11:00
Live am 09.09. um 11:00

In sieben Schritten zu mehr IT-Sicherheit

Security > Security-Lösungen
  Premium Whitepaper
In sieben Schritten zu mehr IT-Sicherheit
Warum kaufen Unternehmen so oft Cybersecurity-Lösungen, die das Sicherheitsniveau nicht wirklich verbessern? Dieser Einkaufsführer beleuchtet die Hintergründe, zeigt die Folgen einer falschen Produktwahl und erklärt Ihnen, wie Sie in sieben Schritten fundierte Entscheidungen für Ihre IT-Security-Produkte treffen. Mehr...

Hyperautomation und Homeoffice – geht das? Aber sicher!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Hyperautomation und Homeoffice – geht das? Aber sicher!
Seit Millionen Menschen im Homeoffice arbeiten, sind IT-Systeme komplexer und dynamischer geworden. Unternehmen sind oft in der Defensive und kämpfen darum, Schwachstellen zu beheben. Im Webcast am 17. August um 11 Uhr erfahren Sie, wie Sie alle verstreuten Endgeräte finden sowie automatisiert verwalten und schützen können. Mehr...
Webcast
Live-Webcast am 17.08.2021 um 11:00
Live am 17.08. um 11:00

Unbefugter Firmenzugriff mit fatalen Folgen – Praxisbeispiel und Lösungsansatz

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Unbefugter Firmenzugriff mit fatalen Folgen – Praxisbeispiel und Lösungsansatz
Seit Beginn der Corona-Pandemie ist die Anzahl von Brute-Force-Attacken auf Endgeräte mit einer Windows-Authentifizierung extrem angestiegen. Im Webcast am 24. August um 11 Uhr erfahren Sie anhand eines konkreten Beispiels, was in solchen Fällen schiefläuft und wie Unternehmen bei Authentifizierungen gegensteuern können. Mehr...
Webcast
Live-Webcast am 24.08.2021 um 11:00
Live am 24.08. um 11:00

Wie Secured-Core-Server mit einem mehrschichtigen Ansatz gegen Firmware-Attacken schützen

Wie Secured-Core-Server mit einem mehrschichtigen Ansatz gegen Firmware-Attacken schützen
Die Firmware dient Cyber-Kriminellen zunehmend als Einfallstor in ungeschützte Systeme – von Computern bis hin zu Servern. Das lässt sich nur mit tief in der Hardware verankerten Sicherheitsfunktionen verhindern. Der Windows Server 2022 wird darum mit einem umfassenden Schutzwall ausgerüstet, der insbesondere die Firmware abschottet – bereitgestellt von AMD EPYC™-Prozessoren. Mehr...

Worauf es bei Business Prozessoren wie AMD Ryzen PRO ankommt

Specials > Business IT-Lösungen – Business PCs
  registrierungsfrei
Worauf es bei Business Prozessoren wie AMD Ryzen PRO ankommt
Prozessoren sind mehr als nur Rechenhirne von Computern, sie bieten fortschrittliche Zusatzfunktionen. Dabei spielen neben der Performance Aspekte wie Sicherheit, Energieeffizienz und Verwaltbarkeit eine Rolle. Dieses Whitepaper beschreibt, was AMDs Ryzen Pro Prozessoren in diesen Bereichen zu bieten haben. Mehr...

Welcher Prozessor ist der richtige für welchen Business-Bedarf?

Welcher Prozessor ist der richtige für welchen Business-Bedarf?
Nicht alle CPUs bringen die gleiche Leistungsfähigkeit mit. Dieser Ratgeber erklärt, worauf es bei einem Prozessor ankommt. Mehr...

Nie wieder langsames VPN – wo Benutzererfahrung nicht auf Kosten der Sicherheit geht

Security > Firewall, VPN & IDS
  Premium Webcast
Nie wieder langsames VPN – wo Benutzererfahrung nicht auf Kosten der Sicherheit geht
Fernzugriffe auf das Unternehmensnetz per VPN leiden häufig unter mangelhafter Performance. Im Webcast am 29.7. um 11:00 Uhr zeigen wir, mit welchen Maßnahmen Sie für leistungsfähige Verbindungen sorgen können – ohne Abstriche bei der Sicherheit machen zu müssen. Mehr...
Webcast
Live-Webcast am 29.07.2021 um 11:00
Live am 29.07. um 11:00

Digitale Projekte schneller entwickeln

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Digitale Projekte schneller entwickeln
Schnelligkeit ist ein wichtiger Wettbewerbsvorteil, wenn es um die Entwicklung und Vermarktung digitaler Produkte geht. In diesem Leitfaden gibt Ihnen der Agile Coach Daniel Lachmann-Nishibane wertvolle Tipps, wie Sie mit der richtigen Kombination agiler Methoden Ihr digitales Projekt in nur drei Monaten zur Produktreife bringen. Mehr...

Leistungsstarke Workstations: Worauf Unternehmen achten sollten

Leistungsstarke Workstations: Worauf Unternehmen achten sollten
CAD, 3D-Modellierung, Rendering, Computersimulationen oder Data Science: Solchen Aufgaben ist ein Standard-Desktop-Computer nicht gewachsen. Workstations mit einem starken Prozessor bringen die notwendige Leistung mit. Aber worauf kommt es bei der Hardware an? Mehr...

Ihr Leitfaden für den High-Performance-Computing-Einsatz

IT-Management > Rechenzentren
  Premium Whitepaper
Ihr Leitfaden für den High-Performance-Computing-Einsatz
High Performance Computing (HPC) wird häufig mit wissenschaftlichen Supercomputern gleichgesetzt. Tatsächlich ist der Einsatz aber auch längst in der Industrie gang und gäbe. Für welche Anwendungsszenarien Sie HPC einsetzen können und wie Sie Ihre HPC-Systeme auf optimale Leistung trimmen, das erfahren Sie in diesem Leitfaden. Mehr...

Mehr als Technologie - warum KMU eine IT-Sicherheitskultur brauchen

Mehr als Technologie - warum KMU eine IT-Sicherheitskultur brauchen
Grundlagen und technische Umsetzung einer nachhaltigen und umfassenden IT-Security-Strategie. Mehr...

So schaffen Sie Sicherheit für Ihre Digitalisierungsprojekte

Security > Verschlüsselung
  Premium Webcast
So schaffen Sie Sicherheit für Ihre Digitalisierungsprojekte
Was haben Datenschutz in der Cloud, Microsoft Azure und der Fährhafen Sassnitz miteinander zu tun? Und wie können Sie Digitalisierungsprojekte in Ihrem Unternehmen absichern? Die Antworten auf diese Fragen bekommen Sie in dieser Webcast-Aufzeichnung. Mehr...

Raus aus der Firewall-Falle

Netze > Netzwerk-Security
  Premium Whitepaper
Raus aus der Firewall-Falle
Cloud, verteilte Arbeitsplätze und mobile Lösungen haben den traditionellen Schutz von Firmennetzen geschwächt. Mit Firewalls und anderen Methoden der Perimetersicherheit lassen sich moderne Infrastrukturen nicht mehr ausreichend absichern. Dieses Whitepaper zeigt Ihnen einen neuen Weg zu einer ganzheitlichen IT-Sicherheit. Mehr...

Die drei besten Gründe, virtuelle Arbeitsplätze einzurichten

IT-Management > Digitalisierung
  Premium Whitepaper
Die drei besten Gründe, virtuelle Arbeitsplätze einzurichten
Wie können Unternehmen digitale Arbeitsplätze für eine dezentral arbeitende Belegschaft bereitstellen, ohne dass der Verwaltungsaufwand aus dem Ruder läuft? Wie lassen sich verteilte Infrastrukturen kosteneffizient absichern und warten? Was brauchen Mitarbeiter, um auch im Homeoffice effizient arbeiten zu können? Die Antworten lesen Sie hier. Mehr...

Warum zufriedene Mitarbeiter mehr leisten

Software > Groupware / Workflow / Collaboration
  Premium Whitepaper
Warum zufriedene Mitarbeiter mehr leisten
Schlechte Arbeitsbedingungen und unzureichende Arbeitsmittel gehören zu den Hauptursachen für Mitarbeiterunzufriedenheit und mangelnde Produktivität. Dieser Leitfaden zeigt Ihnen, wie Sie mit Citrix Workspace und Microsoft 365 eine Arbeitsumgebung schaffen, die Mitarbeiter von Routineaufgaben entlastet und sie produktiver werden lässt. Mehr...

Homeoffice – Produktivitätskiller oder Umsatztreiber?

IT-Management > Digitalisierung
  Premium Whitepaper
Homeoffice – Produktivitätskiller oder Umsatztreiber?
Flexible Arbeitsmodelle stoßen bei vielen Arbeitgebern auf Skepsis. Sie befürchten, dass Remote Work die Arbeitsmoral senkt und den Unternehmenserfolg gefährdet. Die vorliegende Studie zeigt, wie begründet diese Befürchtungen tatsächlich sind. Mehr...

Die digitale Meeting-Kultur und ihre Risiken

IT-Management > Digitalisierung
  Premium Whitepaper
Die digitale Meeting-Kultur und ihre Risiken
Diese Kurzstudie des renommierten Analystenhauses Techconsult untersucht, welche Risiken die digitale Meeting-Kultur für Großunternehmen mit sich bringt und wie diese sich besser gegen Sicherheits-, Compliance- und Datenschutzverstöße schützen können. Mehr...

Digitalisierung im Bildungswesen: Von der richtigen Ausstattung bis zum notwendigen Know-how

Digitalisierung im Bildungswesen: Von der richtigen Ausstattung bis zum notwendigen Know-how
Leistungsfähige und sichere Hard- und Software sind Voraussetzung für eine schnelle Digitalisierung in Schulen und Universitäten. Mehr...

IT-Cybersecurity: Was KMUs von kritischen Infrastrukturen lernen können

Security > Security-Management
  Premium E-Book
IT-Cybersecurity: Was KMUs von kritischen Infrastrukturen lernen können
Wenn Hacker kritische Infrastrukturen (KRITIS) ins Visier nehmen, kann die öffentliche Ordnung zusammenbrechen. Damit ein solches Horrorszenario nicht Wirklichkeit wird, müssen KRITIS-Betreiber ihre IT umfassend schützen und Vorgaben aus dem IT-Sicherheitsgesetz einhalten. Was KMUs aus dieser Thematik lernen können, erfahren Sie in diesem eBook. Mehr...

Optimal und sicher arbeiten im Homeoffice

Optimal und sicher arbeiten im Homeoffice
Viele Mitarbeiter schätzen die Flexibilität im Homeoffice. Damit sie dort produktiv und sicher arbeiten können, müssen Unternehmen die entsprechende Infrastruktur schaffen. Dazu gehören neben Diensten, Schutzfunktionen, Software und neuen Prozessen auch die Hardware. Mehr...

Die Hafnium-Angriffe auf Microsoft Exchange Server: Was lernen wir daraus?

Security > Security-Lösungen
  Premium Webcast
Die Hafnium-Angriffe auf Microsoft Exchange Server: Was lernen wir daraus?
Im März lief weltweit eine beispiellose Angriffswelle gegen Microsoft Exchange Server, vermutlich verursacht von einer Hackergruppe namens Hafnium aus China. In diesem Webcast sprechen wir über die richtigen Konsequenzen aus diesen Attacken. Mehr...

Wie Sie Microsoft Teams optimal einsetzen

Software > Videokonferenzen
  Premium E-Book
Wie Sie Microsoft Teams optimal einsetzen
Videokonferenzen mit Microsoft Teams werden für Unternehmen immer wichtiger. In Verbindung mit videofähigen Raumsystemen in speziell ausgerüsteten Konferenzräumen ergeben sich dabei ganz neue Möglichkeiten für die Zusammenarbeit in verteilten Teams. Wie Sie diese Chancen optimal nutzen, erfahren Sie im vorliegenden eBook. Mehr...

So werden Ihre Online-Veranstaltungen garantiert erfolgreich

Software > Videokonferenzen
  Premium Whitepaper
So werden Ihre Online-Veranstaltungen garantiert erfolgreich
Virtuelle Veranstaltungen haben in den vergangenen Monaten extrem an Bedeutung gewonnen. Wie aber muss eine Conferencing-Plattform aussehen, damit Sie Ihr Publikum online optimal erreichen, Ihre Inhalte barrierefrei übermitteln und ohne Skalierungsprobleme mit den Zuschauern interagieren können? Die Antworten finden Sie in diesem eBook. Mehr...

So schützen Sie Homeoffice und Zweigstellen vor Cyberangriffen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
So schützen Sie Homeoffice und Zweigstellen vor Cyberangriffen
Kaum ein Thema hat im vergangenen Jahr einen solchen Boom erlebt wie das Arbeiten aus dem Homeoffice. Viele Unternehmensnetze bestehen inzwischen aus der Zentrale und vielen „Ein-Mann-Zweigstellen“. Deren Absicherung stellt eine Herausforderung für die IT-Security dar. Wir zeigen in dieser Aufzeichnung, wie Sie sich vor Angriffen schützen können. Mehr...

So geht sichere Cloud-Nutzung – ohne „German Angst“

IT-Management > Cloud Computing
  Premium Webcast
So geht sichere Cloud-Nutzung – ohne „German Angst“
Viele deutsche Unternehmen zögerten lange vor der Cloud-Nutzung. Der Hauptgrund für die Zurückhaltung: Sicherheitsbedenken. Ob diese immer noch berechtigt sind und wie eine moderne Cloud-Strategie aussehen sollte, erfahren Sie in dieser Aufzeichnung. Mehr...

Service statt „selber machen“: So profitieren KMU von IT-Dienstleistern

Service statt „selber machen“: So profitieren KMU von IT-Dienstleistern
Warum externe Experten in jeder Phase des IT-Lebenszyklus eine wichtige Rolle spielen. Mehr...

Wie IT-Abteilungen Business-PCs einfacher verwalten – auch wenn sie ausgeschaltet sind

Wie IT-Abteilungen Business-PCs einfacher verwalten – auch wenn sie ausgeschaltet sind
Die Computer im Firmennetzwerk müssen immer auf dem aktuellen Stand sein. Verwaltungs-Tools helfen, diese Aufgaben effizient und ohne großen Aufwand zu erledigen. Wenn die Geräte aber ausgeschaltet sind oder das Betriebssystem nicht funktioniert, sind zusätzliche Lösungen gefragt – auf Hardware-Ebene. Mehr...

Die Enklave im Rechner

Die Enklave im Rechner
Wie Confidential Computing für Vertraulichkeit und Datenschutz sorgt. Mehr...

Wandel in der Arbeitswelt: Sind IT-Admins bald überflüssig?

IT-Management > Digitalisierung
  Premium Webcast
Wandel in der Arbeitswelt: Sind IT-Admins bald überflüssig?
Wenn in einem Unternehmen durch den digitalen Wandel grundlegende Veränderungen anstehen, betrifft das alle Mitarbeiter – auch die IT-Administratoren. Sie sollen vom „passiven Verwalter“ zum „aktiven Gestalter“ werden. Doch welche Konsequenzen hat das? Antworten darauf gibt es in diesem Webcast. Mehr...

IT-Plattformen im Mittelstand – so profitieren KMU von einheitlichen IT-Umgebungen

IT-Plattformen im Mittelstand – so profitieren KMU von einheitlichen IT-Umgebungen
Wie kleine und mittlere Unternehmen mehr Leistung, Sicherheit und Stabilität ihrer IT erreichen. Mehr...

Deutsche Cloud für den Mittelstand – was ist das und was bringt sie?

IT-Management > Cloud Computing
  Premium Webcast
Deutsche Cloud für den Mittelstand – was ist das und was bringt sie?
Wenn es um die Cloud-Migration geht, scheuen viele Firmen, sich auf einen großen und global tätigen Cloud-Anbieter einzulassen. Sie wünschen sich stattdessen eine Art „deutsche Cloud“, die auf die Bedürfnisse des Mittelstands zugeschnitten ist. In diesem Webcast sprechen wir über die Merkmale einer solchen Alternative. Mehr...