Sie haben... angefordert

IT-Prioritäten 2016: So wollen IT-Verantwortliche in DACH investieren

Sollte sich kein neues Fenster öffnen, klicken Sie hier

Laden Sie das nächste herunter:

WLAN absichern und neue Bedrohungen abwehren

Der durch eine Sicherheitsverletzung entstehende Schaden für ein Unternehmen und seine Reputation kann dramatische Ausmaße annehmen. Bei Funknetzwerken kommt neben den üblichen Bedrohungen hinzu, dass es sehr wahrscheinlich nicht exakt auf die Firmengebäude beschränkt und so direkt von außerhalb angreifbar ist. Schon deshalb ist auch die Absicherung des drahtlosen Netzwerks in der heutigen Bedrohungsumgebung kein Projekt, das auf die lange Bank geschoben werden sollte. Aber wie sichert man ein Funknetzwerk vor dem täglichen Ansturm neuer Bedrohungen ab?


Dieser E-Guide soll Ihnen als Leitfaden für die WLAN-Sicherheit dienen. Er enthält eine fachkundige Anleitung, wie Sie dieses drängende Problem am besten angehen können, damit Sie ihr WLAN jetzt und in Zukunft sichern könne.

Artikel mit ähnlichen Themen "IT-Prioritäten 2016: So wollen IT-Verantwortliche in DACH investieren"

  • Collaboration Tools: Kosten und Security beachten

    Die Covid-19-Pandemie hat den Arbeitsalltag vieler Menschen verändert. Die Arbeit zu Hause bedeutet, dass Mitarbeiter hochwertige Tools für die Kommunikation mit ihren Kollegen benötigen. Collaboration-Anbieter haben auf diese Entwicklung reagiert und kostenlos Ressourcen zur Verfügung gestellt oder ihr Feature-Portfolio erweitert. Gleichzeitig haben Unternehmen, die in der Vergangenheit auf feste Arbeitsplätze gesetzt haben, entdeckt, dass sie durch die neue Situation auch Geld sparen können.

    Allerdings müssen IT-Verantwortliche in den kommenden Monaten genau darauf achten, ob sich die neuen Tools rechnen. Die Anbieter werden anfangen, an den Schrauben zu drehen, damit Kunden auf kostenpflichtige Abonnements umsteigen. IT-Verantwortliche stehen vor der Frage: setzt man weiter auf ein kostenloses Angebot, wechselt man auf eine andere Plattform, oder zieht man eine kostenpflichtige Version vor. Dieser E-Guide liefert Denkanstöße dafür.

  • IT-Prioritäten 2020 in der Pandemie: Alle Umfrageergebnisse

    2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt.

    Erfahren Sie in diesem E-Guide, welche Veränderungen die Pandemie bei den Prioritäten in den IT-Bereichen Networking, Security, Storage, Datacenter, Endbenutzer-Computing, Informationsmanagement und Enterprise Software für 2021 auslöste.

Finden Sie ähnliche Inhalte:

  • Die 10 beliebtesten Data-Center-Artikel 2019

    Naturgemäß beschäftigte sich der Bereich Data-Center auch in diesem Jahr vielmit den laufenden Updates bei populären Betriebssystemen wie Windows 10 und Windows Server 2019 in der SAC-Version. Entsprechend beliebt waren bei den Lesern diverse Tutorials zu Windows 10, Windows Admin Center sowie zum Betrieb von Linux auf Samsung Smartphones mit DeX.

    Herunterladen

  • IT-Gehaltsumfrage 2021: Löhne, Pandemie, Diversität und Ländervergleich

    In der IT-Gehaltsumfrage 2021 wurden fast 500 IT-Profis zu ihren Gehältern und Karrieren befragt. In diesem Jahr wurden zudem Veränderungen durch die Pandemie berücksichtigt. Lesen Sie in diesem E-Guide alle Ergebnisse der Umfrage zu Löhnen, den Auswirkungen der Pandemie, der Diversität in DACH-Unternehmen und den Ländervergleichen.

    Herunterladen

  • Die 10 beliebtesten Security-Artikel 2019

    Beiträge und Anleitungen, die sich mit der Sicherheit von Microsoft-Systemen und der Windows-Security beschäftigen, stehen traditionell hoch im Kurs unserer Leser. Da macht auch das Jahr 2019 keine Ausnahme. Auch das Thema Datenschutz hat viele veranlasst, die internen Prozesse in Sachen Sicherheit noch einmal neu zu überdenken.

    Herunterladen

  • Die 10 beliebtesten Storage-Artikel 2020

    Im Jahr 2020 haben sich unsere Leser vor allem für das Thema Backup interessiert. Darüber hinaus erhielten auch Artikel über grundlegende Technologien mehr Aufmerksamkeit, beispielsweise SAN- und NAS-Umgebungen, Flash-Speicher oder Backup und Archivierung. Hier sind die zehn beliebtesten Storage-Artikel aus 2020 für Sie zusammengestellt.

    Herunterladen

  • Die 10 beliebtesten Storage-Artikel 2019

    Im Folgenden finden Sie die detaillierte Liste der beliebtesten Artikel, die 2019 erschienen sind.

    Herunterladen

  • Die 10 beliebtesten Enterprise-Software-Artikel 2020

    2020 war das Jahr des Home-Office - drei der beliebtesten Artikel 2020 thematisieren daher den Einsatz von Microsoft Teams, Cisco Webex Teams und Zoom. Aber auch die Arbeit mit Microsoft Outlook sowie Office und die Migration zu SAP S/4HANA sowie von Datenbanken zwischen verschiedenen SQL-Server-Versionen fanden bei unseren Lesern Anklang.

    Herunterladen

  • Die 10 beliebtesten Enterprise-Software-Artikel 2019

    Mit der Veröffentlichung der jüngsten SQL- und Exchange-Server-Versionen steigt bei Lesern das Interesse an den Features der Microsoft-Systeme. Mehrere unserer beliebtesten Artikel 2019 beschäftigten sich damit. Ein weiterer Schwerpunkt war ERP Central Component (ECC) von SAP und was nach der Beendigung des Supports 2025 zu berücksichtigen ist.

    Herunterladen

  • Die 10 beliebtesten Networking-Artikel 2019

    2019 war das Jahr des neuen WLAN-Standards IEEE 802.11ax, der besser unter dem Marketingbegriff Wi-Fi 6 bekannt ist. Auf Platz zwei folgt mit 5G bereits das zweite Trendthema 2019. Lesen Sie in diesem umfangreichen 90-Seiten E-Guide mehr dazu und erfahren Sie, welche weiteren Themen besonders beliebt waren.

    Herunterladen

  • Die 10 beliebtesten Data-Center-Artikel 2020

    Das letzte Jahr hat den Arbeitsalltag vieler IT-Abteilungen dramatisch verändert und doch eines ist unverändert geblieben: Die Verwaltung von Windows-Desktops und die Behebung von Fehlern ist ein wichtiger Aspekt bei der Arbeit von Administratoren und somit Inhalt vieler unserer beliebtesten Data-Center-Artikel 2020, die dieser E-Guide enthält.

    Herunterladen

  • Einheitliche Observability für Engineering Teams

    Der Bericht befasst sich mit den Herausforderungen von Engineering-Teams in der Multi-Cloud-Welt und erläutert, wie einheitliche Observability Transparenz schafft, Workflows optimiert, Priorisierungen ermöglicht und proaktives Reagieren auf kritische Probleme fördert. Lesen Sie mehr darüber, wie führende Unternehmen von Splunk profitieren.

    Herunterladen

  • Die 10 beliebtesten Security-Artikel 2020

    IT-Security-Teams mussten Anfang 2020 die Prioritätenliste anpassen, wofür unter anderem bei vielen der Umzug ins Home Office sorgte, der mit Sicherheitsherausforderungen verbunden war. Wir haben in diesem E-Guide die Beiträge zu IT-Sicherheit und Datenschutz zusammengefasst, die 2020 erschienen und auf besonders großes Interesse gestoßen sind.

    Herunterladen

  • Kosten für Cloud-Anwendungen im Griff behalten

    Anwender ergreifen häufig nur kurzfristige Maßnahmen, wenn sie die Kosten für den Einsatz von Cloud-Services optimieren möchten. Das funktioniert, wirkt sich aber nicht nachhaltig auf die Total Cost of Ownership (TCO) aus. In diesem E-Guide wird das Cloud-Kostenmanagement genauer unter die Lupe genommen.

    Herunterladen

  • Die 10 beliebtesten Networking-Artikel 2020

    2020 war mit COVID-19 ein besonderes Jahr, das wird wohl niemand bezweifeln. Dies schlägt sich auch in den Top 10 unserer beliebtesten Netzwerkartikel nieder, die neben aktuellen Trendthemen auch pandemiespezifische Artikel enthalten.

    Herunterladen

  • Backups richtig planen und umsetzen

    Datensicherungen sind für die Geschäftskontinuität, den Schutz der Daten und die Absicherung vor Bedrohungen wie Ransomware essenziell. In diesem Essential Guide finden Sie Anleitungen für die Planung, Tipps und Best Practises sowie nützliche Informationen zu Ransomware und Grundlagenwissen zu aktuellen Backup-Methoden und -Technologien.

    Herunterladen

  • Security Awareness: Der Risikofaktor Mensch als Aktivposten

    Allein mit Technologie lässt sich Sicherheit nicht gewährleisten, denn Anwender müssen miteinbezogen werden. Doch der Aktivposten Mensch wurde bisher in der Security-Strategie erheblich unterschätzt. Erfahren Sie in diesem E-Guide, wie der Aufbau einer menschlichen Firewall zur Absicherung eines Unternehmens funktioniert.

    Herunterladen

  • Digitale Transformation durch moderne Apps

    Moderne Anwendungen können eine Vielzahl von Aufgaben erfüllen und zu höherer Produktivität, besserem Kundenverständnis oder der Möglichkeit, Software schneller zu veröffentlichen, verhelfen. Dieser E-Guide soll CIOs unterstützen, die Herausforderungen moderner Apps zu verstehen, und Denk- sowie Lösungsansätze liefern.

    Herunterladen

  • Best Practices für die Hybrid Cloud

    Erfahren Sie in diesem E-Guide, welche Best Practices sich bei der Vorbereitung auf eine Hybrid-Cloud-Implementierung bewährt haben und wie Unternehmen eine Backup-Strategie entwickeln, die mit der Komplexität einer Hybrid Cloud umgehen kann. Zudem lesen Sie, was es im Zusammenhang mit Unified Communications in Hybrid Clouds zu beachten gibt.

    Herunterladen

  • Wie Microsoft Teams die Zusammenarbeit optimiert

    Collaboration-Lösungen wie Microsoft Teams erleichtern die Zusammenarbeit in Unternehmen. Doch warum setzen so viele Unternehmen auf Microsoft Teams? Und wie entwickelt der Konzern die Cloud-Software weiter, um die Anforderungen und Bedürfnisse der Anwender zu bedienen? Diese Fragen werden in diesem E-Guide beantwortet.

    Herunterladen

  • Anwendungen absichern: Mobile, Cloud, E-Commerce

    Die Landschaft der Anwendungen in Unternehmen ist heute sehr vielfältig und ebenso komplex. Dennoch muss in allen vorhandenen Facetten die Sicherheit eine zentrale Rolle spielen, will ein Unternehmen nicht unversehens seine Angriffsfläche vergrößern. Erfahren Sie in diesem E-Guide mehr zur Anwendungssicherheit von Mobile, Cloud und E-Commerce.

    Herunterladen

  • IT-Gehaltsumfrage 2019/2020: Alle Ergebnisse

    Auch für 2019/2020 hat TechTarget eine Online-Gehaltsumfrage unter IT-Beschäftigten durchgeführt. Wir fassen die ersten Ergebnisse bezüglich Gehaltshöhe, Grundstimmung, Fachkraftsuche und Frauenanteil zusammen.

    Herunterladen

  • Wie künstliche Intelligenz die IT-Administration verändert

    Dieser E-Guide stellt verschiedene Anwendungsszenarien für den Einsatz von künstlicher Intelligenz (KI) vor. Unsere Autoren diskutieren dabei die Möglichkeiten und Grenzen der aktuell verfügbaren Systeme und zeigen Wege auf, wie sich verschiedene KI-Anwendungen implementieren lassen.

    Herunterladen

  • Chancen und Risiken alternativer Daten im Finanzensegment

    Alternative Datenquellen können, wenn sie zuverlässig und vertrauenswürdig sind, für Finanzinstitute ein wichtiges Hilfsmittel zum Sammeln von Informationen sein. Erfahren Sie hier, was die Chancen und Risiken alternativer Daten im Finanzensegment sind.

    Herunterladen

  • Mit Finanz-Tools Transaktionsdaten optimal nutzen

    Heutige Finanztechnologien beschränken sich nicht nur auf einfache Zahlenanalysen, sondern können Transaktionsdaten in verbesserte Abläufe, Produktentwicklung, und ROIs umwandeln. Erfahren Sie in diesem Whitepaper mehr dazu.

    Herunterladen

  • Microsoft Endpoint Manager: Clients zentral verwalten und schützen

    Dieser E-Guide erläutert, wie sich Geräte an den Microsoft Endpoint Manager anbinden lassen und Funktionen zentral gesteuert werden. IT-Abteilungen können beispielsweise festlegen, in welcher Art und Weise Updates auf den Windows-10-Systemen der Anwender eingespielt werden und ob Treiber mit Windows-Updates installiert werden sollen.

    Herunterladen

  • LXC einrichten, verwalten und nutzen

    Für viele IT-Profis sind Container und die Verwaltung beinahe synonym mit Docker und Kubernetes. Doch es gibt Alternativen wie etwa LXC (Linux Container), mit denen sich mehrere isolierte Linux-Systeme auf einem Host mit einem Linux-Kernel hosten lassen. In diesem E-Guide lernen Sie die Grundlagen für das Einrichten und Verwalten von LXC kennen.

    Herunterladen

  • Das müssen Sie bei der Einführung von Analyse-Tools beachten

    Die Analyse spielt in vielen Unternehmen eine wichtige Rolle. Experten erklären die größten Herausforderungen, vor denen Firmen stehen, wenn sie neue Analysestrategien einsetzen.

    Herunterladen

  • IAM – Benutzer und Zugriffe sicher verwalten

    Die Verwaltung von Identitäten und Zugriffen ist für IT-Abteilungen eine der aufwendigsten und wichtigsten Herausforderungen. Da IAM kein einmalig abgeschlossener Prozess ist, müssen die eigenen Abläufe immer wieder auf den Prüfstand gestellt werden. Mit diesen Tipps lassen sich die Chancen für Verbesserungen mit begrenztem Aufwand aufspüren.

    Herunterladen

  • SASE – sicher remote arbeiten

    Das sichere Anbinden von Mitarbeitern gehört zu den ganz großen Herausforderungen für Unternehmen. Um die Gesamtsicherheit und das Risikomanagement im Griff zu behalten, sind hier strategische Ansätze, die sich gut verwalten lassen, unabdingbar. SASE (Secure Access Service Edge) soll das alles vereinfachen. Lesen Sie in diesem E-Guide mehr dazu.

    Herunterladen

  • Endpunkte richtig absichern und schützen

    Endpoint Detection and Response (EDR) ist der Oberbegriff für wichtige Werkzeuge, die für die Sicherheit auf Endpunkten zuständig sind. EDR-Produkte unterscheiden sich erheblich sowohl in der Reichweite als auch in den Fähigkeiten. Erfahren Sie in diesem E-Guide, wie Unternehmen wissen, ob die neue Lösung in die bestehende Infrastruktur passt.

    Herunterladen

  • VoIP: Tipps zu Konfiguration und Sprachqualität

    In diesem E-Guide finden Sie unter anderem diverse Tipps, wie sich Qualitätsprobleme bei Voice over IP vermeiden lassen. Ebenso zeigen wir Ihnen, wie Sie auftauchende Probleme schnell identifizieren und beheben können.

    Herunterladen

  • Bessere Geschäftsentscheidungen dank Finanzanalyse

    Erfahren Sie, warum im Bereich Finanzen verstärkt auf fortschrittliche und prädiktive Analyse gesetzt wird und Big Data in zukünftigen Geschäftsentscheidungen eine Rolle spielt.

    Herunterladen

  • Was CIOs bei RPA beachten sollten

    Der Markt für Robotic Process Automation (RPA) wächst rasant. Dabei wirkt die COVID-19-Pandemie wie ein Beschleuniger für RPA-Lösungen. Bis 2022 werden voraussichtlich 90 Prozent aller Großunternehmen RPA in irgendeiner Form einsetzen. Dieser E-Guide soll CIOs und IT-Managern helfen, RPA-Technologie zu verstehen.

    Herunterladen

  • Die digitale Transformation mit RPA realisieren

    Die Aussicht auf Kosteneinsparungen sowie die Digitalisierung von Unternehmensprozessen hat Firmen aus unterschiedlichen Branchen ermutigt, RPA-Software zu entwickeln, auszuprobieren und einzusetzen. Der E-Guide verschafft IT-Verantwortlichen und CIOs einen Einblick in das Thema Robotic Process Automation (RPA).

    Herunterladen

  • VPN – Tipps und Ratgeber

    Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN Timeout, Split Tunneling und VPN-Begriffe zusammengefasst.

    Herunterladen

  • Vergleich von KI-Tools im IT-Service-Management

    In diesem E-Guide werden die KI-Funktionen in bestehenden ITSM-Plattformen und eigenständige KI-Werkzeuge vorgestellt.

    Herunterladen

  • Künstliche Intelligenz und Cybersicherheit

    Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Mehr in diesem E-Guide.

    Herunterladen

  • SD-WAN in der Praxis - Kosten, Irrtümer und Herausforderungen

    SD-WAN bietet mehrere Vorteile, auch Einsparungen bei den Verbindungskosten. Unternehmen müssen bei der Bewertung jedoch die grundsätzlichen Kosten von SD-WAN berücksichtigen. Kosteneinsparungen gegenüber herkömmlicher WAN-Technik stellen sich unter Umständen erst spät ein. Mehr dazu in diesem E-Guide.

    Herunterladen

  • SD-WAN in der Praxis - Kosten, Irrtümer und Herausforderungen

    SD-WAN bietet mehrere Vorteile, auch Einsparungen bei den Verbindungskosten. Unternehmen müssen bei der Bewertung jedoch die grundsätzlichen Kosten von SD-WAN berücksichtigen. Kosteneinsparungen gegenüber herkömmlicher WAN-Technik stellen sich unter Umständen erst spät ein. Mehr dazu in diesem E-Guide.

    Herunterladen

  • Technologie und Tipps für DevOps

    Der vorliegende E-Guide erklärt, mit welchen technischen Möglichkeiten sich DevOps optimieren lassen und worauf man achten sollte.

    Herunterladen

  • SAP Cloud Platform - Klebstoff für Business Apps

    Die SAP Cloud Platform spielt nach Angaben von SAP eine Schlüsselrolle bei der Umsetzung intelligenter Geschäftsprozesse in Unternehmen. Die Plattform führt alle Cloud-Produkte von SAP sowie mehrere Drittanbieteranwendungen zusammen. Dieser E-Guide bietet einen Überblick über die Möglichkeiten und Tools der SAP Cloud Platform.

    Herunterladen

  • Neue Technologien am CRM Markt

    Dieser E-Guide widmet sich diesen neuen Entwicklungen am CRM-Markt und stellt die Technologien führender Anbieter vor. Der erste Artikel zeichnet ein allgemeines Bild des CRM-Marktes und zeigt, wo die Wachstumsmöglichkeiten mit neuen Technologien bestehen.

    Herunterladen

  • Der Nutzen generativer KI: Ein Leitfaden für Führungskräfte zur Nutzung Ihrer Daten als Alleinstellungsmerkmal

    Lesen Sie dieses Whitepaper, um Erkenntnisse zu erlangen und die nächsten Schritte zu erfahren, mit denen Sie Daten verwenden können, um Anwendungen für generative KI zu erstellen, die Ihre Kunden genau kennen.

    Herunterladen

  • Finden Sie die passende HR-Strategie für Ihr Talent Management

    In diesem exklusiven Ratgeber erfahren Sie, was Sie genau beachten müssen, um die passende HR-Strategie für Ihr Talent Management zu finden.

    Herunterladen

  • Content Analytics: Fragen Sie richtig?

    In diesem Ratgeber erfahren Sie, warum Plattformen für Enterprise Content Management Analytics nichts für schwache Nerven sind – denn wenn es richtig gemacht wird, kann es so konfiguriert werden, dass sie leistungsstarke und profitable Ergebnisse liefern.

    Herunterladen

  • Cyber-Verteidigung stärken - Effiziente neue SecOps gegen Bedrohungen

    Zukunftsweisende Strategien für ein effizientes Security Operations Center. Fünf Schritte und vier technologische Schlüssel zur Abwehr komplexer Cyberangriffe. Lesen Sie den Bericht, um mehr über die Transformation des SOC zu erfahren.

    Herunterladen

  • Wie das Unternehmen Hotellistat die Migration des lokalen Rechenzentrums zu AWS bewältigte

    Das Software- und Beratungsunternehmen Hotellistat hilft Hotels und anderen Unterkunftsanbietern, ihr Angebot durch umfangreiche Datenanalysen zu optimieren.Erfahren Sie in dieser Fallstudie mehr darüber, wie das Unternehmen die Migration seines lokalen Rechenzentrums zu AWS bewältigte.

    Herunterladen

  • Smartere Cloud-Sicherheit mit mehr Kontext für umsetzbare Erkenntnisse

    Check Point CloudGuard ermöglicht automatisierte Cloud-Sicherheit vom Code bis zur Cloud, um Risiken zu verwalten, die Sicherheitslage zu wahren und Bedrohungen zu verhindern. Die kontextbezogene Engine priorisiert Risiken und liefert umsetzbare Anleitungen zur Behebung. Lesen Sie den Bericht, um mehr zu erfahren.

    Herunterladen