Willkommen zu Bitpipe!

Bitpipe.com ist die Informationsquelle für IT-Profis! Durchstöbern Sie diese kostenfreie Online-Bibliothek für neueste White Paper, Webcasts und Produktinformationen, um fundierte Entscheidungen treffen zu können.

Neueinträge

  • Threat Report: Moderne Sicherheitsbedrohungen im Überblick

    Gesponsert von Carbonite

    Bösartige IP-Adressen und URLs, Kryptojacking, Ransomware und Malware – all diese Gefahren haben sich in den letzten Jahren signifikant verändert. Dieser aktuelle Threat Report von Webroot wirft einen Blick auf Entwicklungen im Bereich der Cyberbedrohungen und -sicherheit und geben Tipps an die Hand, diese Trends zu erkennen und abzuwehren.

  • Fallstudie: IT-Dienstleister beschleunigt virtuelle Workloads mit Tintri VMstore

    Gesponsert von Tintri

    Erfahren Sie in dieser Fallstudie, wie das IT-Dienstleistungs- und Beratungsunternehmen Mettenmeier dank Tintri die Speicheradministration für seine virtuellen Umgebungen maßgeblich vereinfachen und beschleunigen sowie die Leistung für kritische Workloads maximieren konnte.

  • Die 10 beliebtesten Networking-Artikel 2020

    Gesponsert von ComputerWeekly.de

    2020 war mit COVID-19 ein besonderes Jahr, das wird wohl niemand bezweifeln. Dies schlägt sich auch in den Top 10 unserer beliebtesten Netzwerkartikel nieder, die neben aktuellen Trendthemen auch pandemiespezifische Artikel enthalten.

  • Microsoft 365-Migration: Sicherheitsrisiken & Datenschutz durch Carbonite Backup

    Gesponsert von Carbonite

    Erfahren Sie in diesem Whitepaper, welche Sicherheitsrisiken bei Microsoft 365 bestehen, wo sich welche Daten, die gesichert werden müssen, befinden, und warum Carbonite Backup die ideale Lösung zur Datensicherung für die Microsoft-Cloud-Anwendungen ist.

  • Cybersecurity: So wehren Sie IT-Bedrohungen im Gesundheitssektor ab

    Gesponsert von Trend Micro

    Kaum eine andere Branche ist derzeit so stark von Cyberangriffen betroffen wie der Gesundheitssektor. Dieses kompakte Whitepaper skizziert, wie eine umfassende Sicherheitsstrategie aussehen muss und wie Trend Micro Ihnen mit XDR helfen kann, Cyberangriffe abzuwehren und so den Schutz Ihrer Daten und Patienten zu gewährleisten.

  • Infografik: Darum reicht Ihr Schutz vor Phishing nicht aus

    Gesponsert von Carbonite

    Phishing profitiert durch Fernarbeit und unzureichende Schutzmaßnahmen von der COVID-19 Pandemie. Diese Infografik zeigt die wichtigsten Erkenntnisse aus einer Studie mit 7.000 Büroangestellten weltweit zu ihrem Verständnis von Phishing, ihren E-Mail- und Klickgewohnheiten sowie zu den Veränderungen ihres Onlineverhaltens seit der Pandemie auf.

  • Survival Kit für Cyberangriffe

    Gesponsert von Zerto

    Die Anzahl der Ransomware-Attacken ist über die Jahre stetig gestiegen – zuletzt um 300 % in 2020. Wer den Schutz seiner Dienste und Systeme garantieren will, braucht eine umfassende Cyberresilienzlösung. Dieses Whitepaper dient als Survival Kit für Ransomware-Angriffe und erklärt, wie Sie mit Zerto eine optimale Cyberresilienz sicherstellen.

  • Fallstudie: Disaster Recovery in der Cloud über große Distanzen

    Gesponsert von Zerto

    Lesen Sie in dieser Fallstudie, welche Vorteile Zerto im Bereich Disaster Recovery (DR) aufweist und wie Zerto durch Azure-Integration einen effizienten DR-Ansatz in der Cloud sicherstellt, der die DR-Compliance-Berichterstattung vereinfacht, optimalen Anwendungsschutz über große Distanzen bietet und Kosten bei der Notfallwiederherstellung spart.

  • Cybersecurity: Wie Phishing von einer globalen Krise profitierte

    Gesponsert von Carbonite

    Carbonite und Webroot haben 7.000 Büroangestellte weltweit zu ihrem Verständnis von Phishing, ihren E-Mail- und Klickgewohnheiten sowie zu den Veränderungen ihres Onlineverhaltens seit Beginn der Pandemie befragt. Dieser Bericht führt die wichtigsten Ergebnisse auf und bietet Schritte an, mit denen Sie sich optimal vor Phishing-Angriffen schützen.

  • Cloud-Applikationen ganzheitlich absichern – so geht’s

    Gesponsert von Trend Micro

    Bei der Entwicklung von Applikationen in der Cloud kommt die Sicherheit häufig zu kurz, was nicht nur zu hohen Strafen führen kann, sondern es auch Cyberkriminellen leichter macht. Erfahren Sie in diesem Whitepaper, wie Sie Compliance von der DevOps-Entwicklung bis zur Produktion sicherstellen und wie Trend Micro Sie dabei unterstützen kann.