Top-Stories

4 mobile Sicherheitsmodelle und wie sie funktionieren

4 mobile Sicherheitsmodelle und wie sie funktionieren

Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit.

Datenqualität treibt Analytik, KI und generative KI voran

Datenqualität treibt Analytik und KI voran

Datenqualität hängt von der Fähigkeit eines Unternehmens ab, aus Analyse- und KI-Prozessen verwertbare Daten zu gewinnen, mit denen sich schneller Entscheidungen treffen lassen.

Server Core und Nanoserver im Vergleich: Die Unterschiede

Die Unterschiede von Nanoserver und Server Core

Zusammen mit Windows Server 2016 wurde Nanoserver als Alternative zu Server Core veröffentlicht. Aber wozu wird Nanoserver heute genutzt und wie hat es sich entwickelt?

Jenseits von Zero Trust: Adaptive Mikrosegmentierung

Adaptive Mikrosegmentierung und die Sicherheit

Die Bedrohungslandschaft wie IT-Umgebungen unterliegen stetigen Veränderungen. Adaptive Mikrosegmentierung hilft IT-Teams, die Angriffsfläche zu verkleinern und Daten zu schützen.

Alle Top-Stories ansehen

News

  • Security-Verantwortliche werden in Firmen oft nicht gehört

    IT-Sicherheit ist schwierig zu kommunizieren

    Security-Verantwortliche in Deutschland fühlen sich oft von der Geschäftsleitung unter Druck gesetzt, die eigenen Risiken herunterzuspielen. Die Kommunikation sei schwierig.

  • Die Cyberangriffe der KW19/2024 im Überblick

    Die Cyberangriffe der KW19/2024

    Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden.

  • Kostenloses E-Handbook: Ransomware: Aktiv Abwehr aufbauen

    Gratis-eBook: Ransomware: Aktiv Abwehr aufbauen

    Ransomware zählt zu den gefährlichsten Bedrohungen für Unternehmen und deren Geschäftsbetrieb. Eine stärkere Widerstandsfähigkeit minimiert die Risiken.

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

Alle Features ansehen

Antworten

  • Kann Ransomware Backups infizieren?

    3 Tipps für den Schutz von Backups vor Ransomware

    Backups sind eine Option, sich vor Bedrohungen wie Ransomware zu schützen. Angriffe, die darauf abzielen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden.

  • Wie wird die SIP-Einführung zum Erfolg?

    Wie wird die SIP-Einführung zum Erfolg?

    Eine auf SIP basierende Unified-Communications-Infrastruktur bietet viele Optionen, bringt aber neue Komplexitäten mit sich. Achten Sie auf Benutzerfreundlichkeit und Sicherheit.

  • Ist Netzwerkautomatisierung wirklich notwendig?

    Ist Netzwerkautomatisierung wirklich notwendig?

    Automatisierung ist keine Patentlösung für jedes Netzwerkproblem. Unternehmen müssen die Anforderungen an ihr Netzwerk untersuchen, um festzustellen, ob sich die Investition lohnt.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen
ComputerWeekly.de
Close