Quantcast
Channel: manage it
Browsing all 15822 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Zwei-Faktor-Authentifizierung bei SaaS-Lösungen – Security first

foto cc0 Mobilität und Flexibilität sind mittlerweile feste Produktivitätsfaktoren für Unternehmen. Mobiles Arbeiten an den unterschiedlichsten Orten ist für viele Arbeitnehmer zur Realität geworden –...

View Article


Image may be NSFW.
Clik here to view.

Standpunkt: Das Ende des End-User-Computings ist nahe!?

foto cc0 Wenn man in den letzten Monaten aufmerksam die Unternehmensnachrichten und Pressestimmen verfolgt hat, kann man sich die Frage stellen, wie das End-User Computing in den nächsten Monaten und...

View Article


Image may be NSFW.
Clik here to view.

Konsolidierung im deutschen Hosting-Markt

Es ist seit Januar ruhig im Hosting-Markt, zu ruhig. Auch wenn die US-amerikanische Hosting-Industrie mit Abstand die größte weltweit ist, hat der deutschsprachige Wirtschaftsraum (Deutschland,...

View Article

Image may be NSFW.
Clik here to view.

»Infrastructure as Code«: Der Admin 1.0 klickt – Der Admin 2.0 programmiert

Im Rahmen der Nutzung von Cloud-Infrastrukturen zeigen Erfahrungen, dass Entwickler- und insbesondere Programmierkenntnisse immer wichtiger werden, um Software-defined Infrastructure (SDI) Umgebungen...

View Article

Image may be NSFW.
Clik here to view.

Der Markt für Business Intelligence und Business Analytics in Deutschland

Auf Business Intelligence und Business Analytics spezialisierte Standard-Software-Anbieter wachsen um 11 Prozent. Digitalisierung treibt Nachfrage nach Analytics-Software. Reporting-Strukturen sind...

View Article


Image may be NSFW.
Clik here to view.

Schutzmaßnahmen: Keylogger-Akteure durch eingebettete Anmeldeinformationen...

grafik paloalto networks Das Malware-Analyseteam von Palo Alto Networks, Unit 42, beobachtet ein Wiederaufleben von Keylogger-Aktivitäten. Ein Keylogger ist eine Hardware oder eine Software, die die...

View Article

Image may be NSFW.
Clik here to view.

Ab in die Cloud – aber richtig! 5 Tipps für Ihre Cloud-Strategie

Am Thema Digitalisierung kommt praktisch keine Branche vorbei; Unternehmen müssen jetzt ihre Geschäftsmodelle, Prozesse und Dienstleistungen anpassen, um langfristig wettbewerbsfähig zu bleiben. Cloud...

View Article

Image may be NSFW.
Clik here to view.

Fünf Tipps, wie CIOs Disaster Recovery in der Cloud angehen

foto cc0 Für Unternehmen ist es entscheidend, dass ihre Geschäfte auch im Katastrophenfall weiterlaufen: Ausfallzeiten bedeuten schnell Umsatzeinbußen, eine verringerte Mitarbeiterproduktivität und...

View Article


Image may be NSFW.
Clik here to view.

Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management

foto cc0 Wie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der Verizon 2015 Data Breach Report zutage förderte, wurden...

View Article


Image may be NSFW.
Clik here to view.

Wi-Fi auf der Überholspur: Die Evolution vernetzter Fahrzeuge

Alljährlich findet in Monterey, im US-Bundesstaat Kalifornien, der Pebble Beach Concours d’Elegance, sicherlich die weltweit prestigeträchtigste Veranstaltung für klassische Automobile, statt. Und...

View Article

Image may be NSFW.
Clik here to view.

China auf Einkaufstour in Europa

China ist von einem relativ unwichtigen internationalen Investor zu einem der wichtigsten aufgestiegen. Von den geschätzten 130 bis 140 Milliarden US-Dollar, die die Chinesen im vergangenen Jahr im...

View Article

Image may be NSFW.
Clik here to view.

Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt

Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams. Security Management schafft Abhilfe. foto cc0 Eine aktuelle Umfrage [1] verdeutlicht, unter welchem immensen Druck Security...

View Article

Image may be NSFW.
Clik here to view.

Neue Studie zeigt die »Customer Journey« von Ransomware

Ransomware-Kriminelle kümmern sich um eine komfortable Abwicklung für ihre »Kunden«. Dies ist das Ergebnis einer aktuellen Studie, über die im F-Secure Report mit dem Titel »Evaluating the Customer...

View Article


Image may be NSFW.
Clik here to view.

Wie positionieren sich die Anbieter von I4.0/IoT Beratung & Systemintegration...

Unternehmen in den Branchen Automotive, Maschinen- und Anlagenbau sowie Transport und Logistik stehen vor großen Herausforderungen, um wettbewerbsfähig zu bleiben: immer kürzere Produktlebenszyklen...

View Article

Image may be NSFW.
Clik here to view.

Digitalisierung der Finanzbranche: Was Banken von Fintechs lernen müssen

»Fintechs« kapern mit ihren digitalen Finanz-Angeboten zunehmend das Geschäft der klassischen Bankenbranche. Die Banken haben den Digitalisierungs-Trend vollkommen verschlafen und verlieren immer mehr...

View Article


Image may be NSFW.
Clik here to view.

Umfrage bestätigt: Aufklärungsarbeit für mehr Cybersicherheit zeigt Wirkung

Sicherheitsbewusstsein größtenteils vorhanden: Die Mehrzahl der Early Adopters kümmert sich um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden. Einer aktuellen Studie zufolge,...

View Article

Image may be NSFW.
Clik here to view.

Drei Best Practices um Softwarekosten um 30 Prozent zu reduzieren

Einsparungen für Unternehmen zu beträchtlich, um sie zu ignorieren. Laut Prognose werden 2016 die weltweiten Software-Ausgaben 332 Milliarden US-Dollar erreichen. foto cc0 Viele Unternehmen können...

View Article


Image may be NSFW.
Clik here to view.

Intelligente Technologien steigern Umsätze, verbessern Kundenerlebnisse und...

Mit der Einführung digitaler Arbeitsplätzen wachsen neue Aufgabenfelder und Schulungsmöglichkeiten; Führungskräfte müssen sich durch den verstärkten Einsatz intelligenter Systeme mit neuen ethischen...

View Article

Image may be NSFW.
Clik here to view.

Mittelstand vertraut Security aus der Cloud

In der Studie Security Bilanz Deutschland befragte das Analystenhaus Techconsult zum dritten Mal in Folge 500 Mittelständler aus Industrie, Handel, Banken und Versicherungen, Dienstleistungssektor...

View Article

Image may be NSFW.
Clik here to view.

Sicherheitsteams werden als Hindernis betrachtet

Die Ergebnisse der Digital Transformation Security Survey [1], einer weltweit durchgeführten Umfrage unter Entscheidungsträgern in der IT, verdeutlichen, dass das Thema IT-Sicherheit oft als Barriere...

View Article
Browsing all 15822 articles
Browse latest View live