Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

NetzwerkDateifreigaben im Netzwerk zu verwalten gehört zu den Kernaufgaben eines jeden Windows-IT-Administrators. Die technischen Grundlagen haben sich seit der Windows Server 2003-Version nicht dramatisch verändert und sind relativ geradlinig.

SecurityDass Unternehmen gänzlich vor Sicherheitsvorfällen gefeit sind, ist ein Trugschluss: Eine 100-prozentige Absicherung kann es nicht geben. Jedes Unternehmen sollte sich dieser Tatsache stellen und auf Störungen vorbereitet sein. 

Runder TischF-Secure hat eine brandneue Version seiner Flaggschiff-Software für Endpoint-Security „Protection Service for Business" angekündigt. Die neue Version glänzt mit zusätzlichen Web-Security-Features und einem neu gestalteten Management-Portal, das Administratoren eine wesentlich effizientere Bedienung erlaubt. 

Anzeige

Anzeige

Managed ServicesIT-Sicherheitsbedrohungen gewinnen täglich an Komplexität und die Abwehr der Angriffe erfordert einen immer höheren Aufwand. Für viele Unternehmen ist die Implementierung notwendiger Sicherheitsmaßnahmen allein schon aus Ressourcen- und Kostengründen eine große Herausforderung. Ein Ausweg aus diesem Dilemma sind Managed Security Services.

576
GRID LIST
Krankenhaus Security

Krankenhäuser unterschätzen IT-Schwachstellen

Etliche Hackerangriffe zeigen, dass viele deutsche Krankenhäuser ihre IT-Systeme noch…
Security Operations Center

Die Notwendigkeit von Security Monitoring

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen…
White Hacker Frau

Ethisches Hacking - ein Mittel, um Sicherheitsrisiken zu senken?

Das Cybersicherheitsrisiko realistisch einzuschätzen und Maßnahmen zu priorisieren, ist…
Cyber Crime Mensch

Social Engineering - Die Kunst der Täuschung

Beim Social Engineering nutzen Cyber-Angreifer den „Faktor Mensch“ als vermeintlich…
Hacker

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende…
Hacker

Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen…