Bei der Sinnhaftigkeit von Meetings scheiden sich die Geister. Für die einen gelten sie als die Zeitfresser schlechthin, für andere als der Garant für den Unternehmenserfolg. Bei aller Uneinigkeit können wir uns am Ende des Tages den Büro-Alltag nur sehr schwer ohne Besprechungen oder Abstimmungsmeetings vorstellen.
In diesem Webinar nimmt Erwin Breneis von Juniper Networks Sie mit auf die Reise von einem SD-WAN über secure SD-WAN hin zu einem KI gestützten Netzwerk.
In diesem Webinar zeigt Ihnen Michael Jacob, Brainloop AG, in einer Live Demo, wie Sie geschäftskritische Daten sicher austauschen können.
Um die Verbreitung von COVID-19 einzudämmen, müssen derzeit viele Arbeitnehmer, wenn möglich, im Home-Office arbeiten. Diese plötzliche Verlagerung von Mitarbeitern vom Büro im Unternehmen an einen entfernten Standort führt zu einer Verlagerung der internen Bewegung des Netzwerkverkehrs.
Cloud-Storage- und File-Sharing-Anwendungen bringen Unternehmen aufgrund ihrer Skalierbarkeit und komfortablen Nutzung viele Vorteile. Wird File Sharing jedoch nicht ordnungsgemäß verwaltet, kann dies schwerwiegende Auswirkungen auf die Datensicherheit haben.
Dass sich das Coronavirus in vielerlei Hinsicht auf Deutschland und die Bevölkerung auswirkt, bezweifelt dieser Tage wohl niemand mehr. Leere Straßen in deutschen Großstädten und täglich mediale Berichte zum Thema: Covid-19 ist mehr als präsent im nicht mehr ganz so „normalen“ Alltag.
Wie lassen sich sensible Daten schützen, wenn über Diebstahl und Manipulation nur Zeit und Mittel entscheiden? Das Cloud-File-Sharing-System der Bundesdruckerei ist eine echte Herausforderung für Hacker.
Wie letzte Woche bekannt wurde, hat das US-amerikanische Softwareunternehmen Adobe Inc. den Zugang seiner Kunden im südamerikanischen Land Venezuela gesperrt. Ein Statement von Marc Schieder, CIO von DRACOON.
Beim Thema Cyber-Kriminalität haben Unternehmen in den letzten Jahren einiges dazugelernt. Hacker leider auch – bei einigen Angriffen dürften selbst Geheimdienste staunen. Wie lassen sich sensible Daten schützen, wenn über Diebstahl und Manipulation nur Zeit und Mittel zu entscheiden scheinen?