News
Die auf Debian Linux basierende Open-Source-Lösung bietet eine vollwertige Alternative zu kommerziellen ...
Moderne Unternehmens-IT ist nicht mehr lokal abgrenzbar. Mobiles Arbeiten und die zunehmende Cloud-Nutzung erfordern neue ...
Erfolgreiche Cyberattacken können teuer werden und sogar die Existenz von Unternehmen gefährden. Cyberversicherungen sollen ...
Application Programming Interfaces (APIs) sind heute die zentrale Schnittstelle für den Datenaustausch zwischen Anwendungen ...
Unternehmen testen vermehrt generative KI-Modelle, viele Projekte bleiben jedoch in der Pilotphase stecken. Dieser Leitfaden für Entscheider zeigt Ihnen, wie Sie in sieben Schritten vielversprechende ...
Seit über 20 Jahren entwickelt SecuLution Application Whitelisting, um Unternehmen vor Schadsoftware zu schützen. Dabei setzt Gründer Torsten Valentin auf das „Default Deny“-Prinzip: Was nicht ...
Die secIT in Hannover ist die führende Fachmesse für IT-Sicherheit in Norddeutschland. Seit ihrem Start 2018 hat sie sich kontinuierlich weiterentwickelt. Jörg Mühle, Geschäftsführer des Veranstalters ...
Untersuchungen zeigen: Über zwei Drittel aller Angriffe zielen auf Clients, also Endgeräte wie PCs, Smartphones oder Tablets. Herkömmliche Schutzmechanismen wie Virenschutzlösungen versagen, wenn ...
Mit dem KI-PC ist eine Geräteklasse entstanden, die für den Einsatz künstlicher Intelligenz optimiert ist. Dieses Whitepaper der Enterprise Strategy Group (ESG) zeigt, was KI-PCs so besonders macht ...
Der IT Service Desk steht vor einem Wandel: Künstliche Intelligenz (KI), innovative Leistungsmodelle und flexible Vertragskonstrukte werden in der Zukunft eine prägende Rolle spielen. In diesem ...
Die falsche Lizenzierung von Software kann zu Schadenersatzforderungen, Betriebsunterbrechungen oder Strafverfolgung führen. Damit Ihnen das nicht passiert sollten Sie diesen Ratgeber lesen. Er gibt ...
Firewalls stehen in der ersten Verteidigungslinie, wenn es um die Abwehr von Ransomware geht. Dieses Whitepaper zeigt Ihnen, wie Sie Ihre Firewall konfigurieren sollten, damit diese Abwehr optimal ...
Results that may be inaccessible to you are currently showing.
Hide inaccessible results