Whitepaper Empfehlung

Datenschutz in Europa

Die DSGVO erläutert

Die EU-Datenschutz-Grundverordnung (DSGVO) soll die Gesetzgebung und Richtlinien der einzelnen Länder auf ein gemeinsames Fundament stellen. Sie gilt für nahezu jedes Unternehmen, das Daten verarbeitet, selbst wenn es nicht in der EU ansässig ist. lesen

Technology-Update für IT-Manager

CIOBRIEFING 09/2017

Proaktiver Webseitenschutz aus einer Hand | Die Zeit ist reif für SDN |Standards für ethisches KI-Design in Arbeit | Drohnenabwehr mit Laser, Richtfunk und Netz | Automatisierte Netzwerk-Virtualisierung mit VMware NSX lesen

Case Study: Deutsche Nationalbibliothek (DNB)

Sichere Standortverbindung für Millionen Datensätze

Die deutsche Nationalbibliothek (DNB) unterhält zwei Standorte mit hohem Datenaustausch und muss persönliche Nutzerdaten schützen. Um die digitalisierten Bestände zu sichern und den Datenaustauch zu beschleunigen, brauchte es eine neue IT-Lösung. lesen

Technology-Update für IT-Manager

CIOBRIEFING 08/2017

+++ Unternehmensrisiken ganz einfach managen +++ App Management mit Android: Das sollten Sie wissen +++ Entwicklung vor Ort oder in virtuellen Teams? +++ Was tun, wenn die Roboter kommen? +++ Nutzung von Cloud Native Applications liegt voll im Trend lesen

Die neusten Whitepaper

Exchange-Migration

So klappt der Umstieg

Egal, ob Unternehmen von einer alten Groupware zu Microsoft Exchange oder von einer alten auf eine neue Exchange-Version wechseln wollen: Damit alles reibungslos über die Bühne geht, müssen sie einiges beachten. lesen

API-Management

Ansätze, Strategien, Lösungen

Der digitale Wandel erfordert von Unternehmen zunehmende Agilität und Flexibilität in der Bereitstellung ihrer Produkte und Service. Grundvoraussetzung dafür sind APIs, die jedoch einer durchdachten API-Management-Lösung bedürfen. lesen

eBook

WLAN-Design leicht gemacht

Dieses eBook informiert Sie über den WLAN-Status und die -Trends für 2016. lesen

Mobile Endgeräte im Fokus der Angreifer

Die neue Generation der Mobile Security

Bereits 25 Prozent des betrieblichen Datenstroms findet direkt zwischen mobilen Endgeräten und Cloud-Services statt. Mit anderen Worten: außerhalb der internen Unternehmens-IT und Sicherheitslösungen. lesen

Machine-to-Machine-Umgebungen

Verlässliche VPN-Lösungen in Industrie 4.0/M2M-Umgebungen

Im Internet der Dinge werden immer mehr Gegenstände des alltäglichen Lebens miteinander vernetzt. Daher stehen Unternehmen und Sicherheitsexperten vor der Herausforderung, die Kommunikation von Millionen von Geräten zu schützen. lesen

Besitz macht sicher(er)

Schutz digitaler Zugänge durch Zwei-Faktor-Authentisierung

Zwei-Faktor-Authentisierung ist eine bewährte Ergänzung für unternehmenswichtige Zugangskontrollen. lesen