SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

  • Angriff über die Wolke

    Cloud Security Digital 328650788 160

    Cloudbasierte Dienste sind aus dem modernen Arbeitsalltag nicht mehr wegzudenken. Egal ob E-Mails, Messenger-Dienste oder das Teilen von Dokumenten: Ohne die Cloud werden nur noch die wenigsten Anwendungen und Services ausgeführt. 

  • BYOD: Zugriff oft nur mittels Kennwort geschützt

    Mobile Devices

    Wie eine aktuelle Umfrage von Bitglass zeigte, setzt noch ein Viertel der Unternehmen auf die einfache Kennwortauthentifizierung zur Sicherung von BYOD-Umgebungen - obwohl dieses Verfahren in jüngster Vergangenheit mehrmals im Zentrum größerer Datendiebstähle stand. 

  • Checkliste für Backup und Recovery Lösungen | Whitepaper

    WP Checkliste Backup And Recovery Solution Commvault Titel 160(1)Mit dieser Checkliste können Sie anhand von zehn Punkten prüfen, ob Ihre Backup & Recovery Lösung immer noch Ihren Ansprüchen genügt.

  • Warum BYOD an den Geräten scheitert

    BYODBring Your Own Device (BYOD) genießt im Geschäftsumfeld seit einigen Jahren den Ruf als innovatives Konzept. Der zeitlich uneingeschränkte Zugang zu Unternehmensdaten kann Firmen verbesserte Effizienz in den Arbeitsabläufen bescheren und den Mitarbeitern wiederum mehr Komfort im täglichen Arbeiten. 

  • Erhöhte Netzwerksicherheit durch besseren Überblick über Endgeräte

    ArbeitsplatzDer Netzwerk- und IT-Dienstleister BT bietet mit BT Managed Endpoint Access Security einen neuen Sicherheits-Service an. Dieser schützt Unternehmen vor Cyber-Bedrohungen und Malware, indem Geräte, die an das Unternehmensnetzwerk angeschlossen sind, besser beobachtet und überwacht werden können.

  • Uneingeschränkt mobil

    Mobile DevicesOb zuhause, unterwegs oder außerhalb der üblichen Geschäftszeiten – Arbeiten ist im Zuge der Digitalisierung flexibel wie nie zuvor. Sämtliche Mitarbeiterwünsche können mittlerweile erfüllt werden. Keine Frage: Eine ausgereifte Strategie für mobiles Arbeiten ist ein Alleinstellungsmerkmal für Unternehmen und ein wichtiges Mittel zur Bindung qualifizierter Arbeitskräfte.

  • Private Endgeräte beruflich nutzen? Aber sicher!

    Smartphone ArbeitViele Mitarbeiter würden ihr privates Smartphone auch gerne dienstlich nutzen. Für Unternehmen hat das jedoch zwei Gesichter: Einerseits sparen sie damit Hardware-Kosten und steigern die Mitarbeitermotivation. Andererseits stellt „Bring Your Own Device“ hohe Anforderungen an die IT-Sicherheit.

  • Mit einem Gerät in zwei Welten zuhause

    BYODMit einem Container-Ansatz können Unternehmen den Einsatz von privaten Geräten für berufliche Tätigkeiten zuverlässig organisieren. Für ein sicheres BYOD ist eine konsequente Trennung beruflicher und privater Daten und Anwendungen unerlässlich.

  • Risiko BYOD: Rechtliche Aspekte und Nutzen in Einklang bringen

    Mobile DevicesBYOD ist bei Unternehmen wie Mitarbeitern beliebt. Doch die rechtlichen Anforderungen beim betrieblichen Einsatz privater Endgeräte werden oft als Hinderungsgrund für den Einsatz gesehen. Virtual Solution zeigt, auf welche Aspekte Unternehmen bei BOYD achten müssen.

  • Risiko BYOD: Rechtliche Aspekte und Nutzen in Einklang bringen

    BYODBYOD ist bei Unternehmen wie Mitarbeitern beliebt. Doch die rechtlichen Anforderungen beim betrieblichen Einsatz privater Endgeräte werden oft als Hinderungsgrund für den Einsatz gesehen. Virtual Solution zeigt, auf welche Aspekte Unternehmen bei BOYD achten müssen.

  • Apps zur Fußall-EM 2016 bergen Sicherheitsrisiken| Studie

    Fußball AppDie Flexera Software Studie zeigt: UEFA Euro 2016 Apps verstoßen häufig gegen BringYourOwnDevice-Richtlinien von Unternehmen.

  • Das Internet der Dinge - das neue BYOD?|Kommentar

    Greg Day, Palo Alto NetworksWie können Unternehmen die gleichen Fehler in Sachen IT-Sicherheit, die sie bei BYOD (Bring Your Own Device) begangen haben, beim Internet der Dinge vermeiden? Diese Frage diskutiert Greg Day, Vice President und Chief Security Officer in der Region EMEA für Palo Alto Networks.

  • Drei Schritte für eine sichere BYOD-Infrastruktur

    BYOD-InfrastrukturBring your own device, kurz BYOD, ist mittlerweile in vielen Unternehmen angekommen. Effizienz, Zusammenarbeit und Workflow profitieren davon – einer Ofcom-Studiezufolge haben es Smartphones geschafft, Laptops und PCs als beliebteste Surf-Geräte abzulösen. Für viele Anwender sind die vielseitigen Mobiltelefone in ihren täglichen Arbeitsabläufen unersetzbar.

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security