Sie haben... angefordert

IT-Prioritäten 2016: So wollen IT-Verantwortliche in DACH investieren

Sollte sich kein neues Fenster öffnen, klicken Sie hier

Laden Sie das nächste herunter:

WLAN absichern und neue Bedrohungen abwehren

Der durch eine Sicherheitsverletzung entstehende Schaden für ein Unternehmen und seine Reputation kann dramatische Ausmaße annehmen. Bei Funknetzwerken kommt neben den üblichen Bedrohungen hinzu, dass es sehr wahrscheinlich nicht exakt auf die Firmengebäude beschränkt und so direkt von außerhalb angreifbar ist. Schon deshalb ist auch die Absicherung des drahtlosen Netzwerks in der heutigen Bedrohungsumgebung kein Projekt, das auf die lange Bank geschoben werden sollte. Aber wie sichert man ein Funknetzwerk vor dem täglichen Ansturm neuer Bedrohungen ab?


Dieser E-Guide soll Ihnen als Leitfaden für die WLAN-Sicherheit dienen. Er enthält eine fachkundige Anleitung, wie Sie dieses drängende Problem am besten angehen können, damit Sie ihr WLAN jetzt und in Zukunft sichern könne.

Artikel mit ähnlichen Themen "IT-Prioritäten 2016: So wollen IT-Verantwortliche in DACH investieren"

  • Grundlagen zu Oracle Database 12c: Einführung, Implementierung und Kosten

    Oracle ist mit Database 12c seit August auch am In-Memory-Markt vertreten. Die neue Lösung enthält eine integrierte In-Memory Option und ist mit einer Multitenant-Architektur. Mit der Technik möchte Oracle Firmen dabei unterstützen, ihre Datenbankanwendungen zu beschleunigen sowie zeitkritische Entscheidungs- und Geschäftsprozesse verbessern. Dieser eGuide erläutert die Spezifikationen von Database 12c und zeigt auf, welche Möglichkeiten bei der Implementierung bestehen. Zudem thematisiert der eGuide die Kosten der In-Memory-Appliance und beschreibt, welche Sicherheitsfunktionen sie bietet. 

  • Die 10 beliebtesten Data-Center-Artikel 2016

    Wie bereits in unserem Jahresrückblick 2015 haben wir auch zum Ende dieses Jahres wieder einen Blick zurück auf die zehn beliebtesten Artikel geworfen, die 2016 auf SearchDataCenter.de erschienen sind. Auch in diesem Jahr ist von Linux über VMware bis hin zu Microsoft wieder eine bunte Mischung unterschiedlichster Themen vertreten. Was alle Artikel eint ist der hohe Praxisgehalt, fast ausnahmslos handelt es sich hierbei um technische Tipps und Ratgeber zur Konfiguration oder Installation unterschiedlichster Produkte.

Finden Sie ähnliche Inhalte:

  • Die 10 beliebtesten Security-Artikel 2016

    Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.

    Herunterladen

  • 5 Schritte Zur Beschleunigung KI-Gesteuerter Produktivität In Ihrem Unternehmen Mit Dell Technologies, Intel Und Microsoft

    Hier sind fünf Schritte, die Sie unternehmen können, um diese Partnerschaft zu nutzen, um die Transformation der Belegschaft zu beschleunigen und Ihre Investition in GenAI-gesteuerte Produktivität zu maximieren. Erfahren Sie mehr über Dell Technologies-Lösungen mit Intel® Core™ Ultra-Prozessoren.

    Herunterladen

  • 5 Schritte Zur Beschleunigung KI-Gesteuerter Produktivität In Ihrem Unternehmen Mit Dell Technologies, Intel Und Microsoft

    Hier sind fünf Schritte, die Sie unternehmen können, um diese Partnerschaft zu nutzen, um die Transformation der Belegschaft zu beschleunigen und Ihre Investition in GenAI-gesteuerte Produktivität zu maximieren. Erfahren Sie mehr über Dell Technologies-Lösungen mit Intel® Core™ Ultra-Prozessoren.

    Herunterladen

  • Die 10 beliebtesten Data-Center-Artikel 2019

    Naturgemäß beschäftigte sich der Bereich Data-Center auch in diesem Jahr vielmit den laufenden Updates bei populären Betriebssystemen wie Windows 10 und Windows Server 2019 in der SAC-Version. Entsprechend beliebt waren bei den Lesern diverse Tutorials zu Windows 10, Windows Admin Center sowie zum Betrieb von Linux auf Samsung Smartphones mit DeX.

    Herunterladen

  • Die 10 beliebtesten Security-Artikel 2019

    Beiträge und Anleitungen, die sich mit der Sicherheit von Microsoft-Systemen und der Windows-Security beschäftigen, stehen traditionell hoch im Kurs unserer Leser. Da macht auch das Jahr 2019 keine Ausnahme. Auch das Thema Datenschutz hat viele veranlasst, die internen Prozesse in Sachen Sicherheit noch einmal neu zu überdenken.

    Herunterladen

  • Die 10 beliebtesten Storage-Artikel 2019

    Im Folgenden finden Sie die detaillierte Liste der beliebtesten Artikel, die 2019 erschienen sind.

    Herunterladen

  • Powering the Cloud 2014 - Die wichtigsten Highlights und Neuigkeiten

    Powering the Cloud ist die einzigartige Expertenkonferenz und Messe zum Thema Cloud Computing in Deutschland. Lesen Sie im ersten Teil unserer zweiteiligen "Powering the Cloud"-Berichtserstattung alles über die neuen Produkte und Trends zu Themen wie Disaster Recovery, Virtual SAN, OpenStack-Lösungen und Flash-Storage und mehr.

    Herunterladen

  • Die 10 beliebtesten Enterprise-Software-Artikel 2019

    Mit der Veröffentlichung der jüngsten SQL- und Exchange-Server-Versionen steigt bei Lesern das Interesse an den Features der Microsoft-Systeme. Mehrere unserer beliebtesten Artikel 2019 beschäftigten sich damit. Ein weiterer Schwerpunkt war ERP Central Component (ECC) von SAP und was nach der Beendigung des Supports 2025 zu berücksichtigen ist.

    Herunterladen

  • Die 10 beliebtesten Networking-Artikel 2019

    2019 war das Jahr des neuen WLAN-Standards IEEE 802.11ax, der besser unter dem Marketingbegriff Wi-Fi 6 bekannt ist. Auf Platz zwei folgt mit 5G bereits das zweite Trendthema 2019. Lesen Sie in diesem umfangreichen 90-Seiten E-Guide mehr dazu und erfahren Sie, welche weiteren Themen besonders beliebt waren.

    Herunterladen

  • Kosten für Cloud-Anwendungen im Griff behalten

    Anwender ergreifen häufig nur kurzfristige Maßnahmen, wenn sie die Kosten für den Einsatz von Cloud-Services optimieren möchten. Das funktioniert, wirkt sich aber nicht nachhaltig auf die Total Cost of Ownership (TCO) aus. In diesem E-Guide wird das Cloud-Kostenmanagement genauer unter die Lupe genommen.

    Herunterladen

  • Schutz Ihrer Durch KI Unterstützten Belegschaft Mit Dell Technologies, Microsoft Und Intel.

    Entdecken Sie die neuen Funktionen in diesem Handbuch. Es werden auch wichtige Faktoren wie das Identifizieren von Benutzerprofilen, das Gewährleisten der Datensicherheit und die Auswahl der optimalen Nutzungsmodelle hervorgehoben, die für eine erfolgreiche Implementierung entscheidend sind.

    Herunterladen

  • Schutz Ihrer Durch KI Unterstützten Belegschaft Mit Dell Technologies, Microsoft Und Intel.

    Entdecken Sie die neuen Funktionen in diesem Handbuch. Es werden auch wichtige Faktoren wie das Identifizieren von Benutzerprofilen, das Gewährleisten der Datensicherheit und die Auswahl der optimalen Nutzungsmodelle hervorgehoben, die für eine erfolgreiche Implementierung entscheidend sind.

    Herunterladen

  • Sicherheit im Internet der Dinge

    Lesen Sie hier alles über die Sicherheitsrisiken im Zusammenhang mit dem Internet der Dinge. Erfahren Sie hier außerdem, welche Vorbereitungen getroffen werden müssen, um die Sicherheit gewährleisten zu können.

    Herunterladen

  • EU-Datenschutz-Grundverordnung: Was sich für Unternehmen ändert

    Unternehmen in Deutschland sollten nicht glauben, dass ihre aktuellen Maßnahmen nach Bundesdatenschutzgesetz (BDSG) bereits so umfangreich sind, dass bei Inkrafttreten der geplanten EU-Datenschutz-Grundverordnung keine zusätzlichen Aufgaben auf sie zukommen. In Wirklichkeit stehen so einige Änderungen ins Haus.

    Herunterladen

  • Die Gestaltung einer sicheren Arbeitsumgebung

    Dieses E-Book richtet sich an EntscheidungsträgerInnen in den Bereichen IT und Sicherheit. Es bietet eine Anleitung mit allen Elementen, die für den effektivsten Endpunktschutz in der sich stets weiterentwickelnden Bedrohungslandschaft erforderlich sind.

    Herunterladen

  • Die Gestaltung einer sicheren Arbeitsumgebung

    Dieses E-Book richtet sich an EntscheidungsträgerInnen in den Bereichen IT und Sicherheit. Es bietet eine Anleitung mit allen Elementen, die für den effektivsten Endpunktschutz in der sich stets weiterentwickelnden Bedrohungslandschaft erforderlich sind.

    Herunterladen

  • IT-Gehaltsumfrage 2019/2020: Alle Ergebnisse

    Auch für 2019/2020 hat TechTarget eine Online-Gehaltsumfrage unter IT-Beschäftigten durchgeführt. Wir fassen die ersten Ergebnisse bezüglich Gehaltshöhe, Grundstimmung, Fachkraftsuche und Frauenanteil zusammen.

    Herunterladen

  • Neue Erkenntnisse zur Cybersicherheit in Ihrer Branche

    Die Analyse zeigt, dass der Gesundheitssektor die meisten kritischen Sicherheitslücken aufweist. Der Finanzsektor schneidet am besten ab. Erfahren Sie mehr zu den Cybersicherheitstrends in Ihrer Branche - lesen Sie den vollständigen Bericht.

    Herunterladen

  • Grundlagen Microsoft Active Directory

    Microsofts Verzeichnisdienst Active Directory gehört zu den zentralen Sicherheitskomponenten der Windows-Plattform und ermöglicht Administratoren die abgestufte Freigabe von Dateien, Dokumenten und Rechten an Benutzer oder Benutzergruppen. In diesem eGuide erfahren Sie, wie Sie Ihr Active Directory sichern und Probleme mit Domänencontrollern lösen.

    Herunterladen

  • VoIP: Tipps zu Konfiguration und Sprachqualität

    In diesem E-Guide finden Sie unter anderem diverse Tipps, wie sich Qualitätsprobleme bei Voice over IP vermeiden lassen. Ebenso zeigen wir Ihnen, wie Sie auftauchende Probleme schnell identifizieren und beheben können.

    Herunterladen

  • Vergleich von KI-Tools im IT-Service-Management

    In diesem E-Guide werden die KI-Funktionen in bestehenden ITSM-Plattformen und eigenständige KI-Werkzeuge vorgestellt.

    Herunterladen

  • Künstliche Intelligenz und Cybersicherheit

    Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Mehr in diesem E-Guide.

    Herunterladen

  • Technologie und Tipps für DevOps

    Der vorliegende E-Guide erklärt, mit welchen technischen Möglichkeiten sich DevOps optimieren lassen und worauf man achten sollte.

    Herunterladen

  • Die wichtigsten Neuigkeiten der CeBIT 2015

    Vom 16. bis 20 März war es wieder so weit: die weltweit größte IT-Messe CeBIT öffnete ihre Tore in Hannover. Insgesamt stellten über 3.300 Unternehmen aus mehr als 70 Ländern neue Produkte und Services vor. Dabei kamen nach Angaben der Deutschen Messe mit 201.000 rund sechs Prozent mehr Besucher als im Vorjahr.

    Herunterladen

  • SD-WAN in der Praxis - Kosten, Irrtümer und Herausforderungen

    SD-WAN bietet mehrere Vorteile, auch Einsparungen bei den Verbindungskosten. Unternehmen müssen bei der Bewertung jedoch die grundsätzlichen Kosten von SD-WAN berücksichtigen. Kosteneinsparungen gegenüber herkömmlicher WAN-Technik stellen sich unter Umständen erst spät ein. Mehr dazu in diesem E-Guide.

    Herunterladen

  • Trends für das Digital-FirstZeitalter und darüber hinaus

    Erfahren Sie, wie Fertigungsunternehmen mit neuen Technologien wie KI, IoT und Cloud-Lösungen ihre Effizienz, Produktivität und Nachhaltigkeit steigern. Lesen Sie den Bericht, um mehr zu erfahren.

    Herunterladen

  • Neue Technologien am CRM Markt

    Dieser E-Guide widmet sich diesen neuen Entwicklungen am CRM-Markt und stellt die Technologien führender Anbieter vor. Der erste Artikel zeichnet ein allgemeines Bild des CRM-Marktes und zeigt, wo die Wachstumsmöglichkeiten mit neuen Technologien bestehen.

    Herunterladen

  • Der Mensch Im Mittelpunkt – Motivierte Contact Center Agenten

    Contact Center-Agenten arbeiten vermehrt im Homeoffice, doch hohe Fluktuationsraten bleiben ein Problem. Dieses White Paper zeigt, wie KI-Tools, Emotions-Tracking und Gamification die Arbeitssituation verbessern können. Erfahren Sie, wie Unternehmen mit Avayas "Innovation without Disruption" Agentenleistung steigern und Mitarbeiterbindung fördern.

    Herunterladen

  • Sollten Sie SAP HANA in Ihrem Unternehmen einsetzen?

    Dieser E-Guide hebt einige wichtige Punkte hervor, die Unternehmen sorgfältig prüfen sollten, bevor sie SAP HANA zum Einsatz bringen.

    Herunterladen

  • Finden Sie die passende HR-Strategie für Ihr Talent Management

    In diesem exklusiven Ratgeber erfahren Sie, was Sie genau beachten müssen, um die passende HR-Strategie für Ihr Talent Management zu finden.

    Herunterladen

  • Content Analytics: Fragen Sie richtig?

    In diesem Ratgeber erfahren Sie, warum Plattformen für Enterprise Content Management Analytics nichts für schwache Nerven sind – denn wenn es richtig gemacht wird, kann es so konfiguriert werden, dass sie leistungsstarke und profitable Ergebnisse liefern.

    Herunterladen

  • Bericht zum Stand des Vorfallmanagements 2024

    Erfahren Sie, wie Unternehmen das Vorfallmanagement optimieren, um schnell und effektiv auf Störungen zu reagieren. Dieser Benchmark-Bericht bietet Einblicke in Trends, Tools und Verbesserungsmöglichkeiten. Lesen Sie den Bericht, um mehr zu erfahren.

    Herunterladen

  • Plattform Zum Schutz Nativer Cloud-Anwendungen

    Check Point CloudGuard ermöglicht automatisierte Cloud-Sicherheit vom Code bis zur Cloud, um Risiken zu verwalten, die Sicherheitslage zu wahren und Bedrohungen zu verhindern. Die kontextbezogene Engine priorisiert Risiken und liefert umsetzbare Anleitungen zur Behebung. Lesen Sie den Bericht, um mehr zu erfahren.

    Herunterladen

  • Wie Digital Asset Management Ihre Dateiflut zähmt und Arbeitsabläufe beschleunigt

    Entdecken Sie, wie Digital Asset Management Ihr Dateichaos bewältigt. Erfahren Sie, welche DAM-Lösung zu Ihnen passt, wie Sie Workflows optimieren und Media-Dateien zentral verwalten. Der Guide führt Sie in 5 Schritten zum passenden System und gibt Tipps für den Umzug Ihrer Dateien. Laden Sie den Guide herunter, um Media-Management zu meistern.

    Herunterladen

  • Neue Studie enthüllt: So reduzieren Marketingteams ihren alltäglichen Stress

    Im Marketing sind zu viele Aufgaben, Deadlines und Zeitdruck die Hauptstressursachen. Klare Kommunikation und bessere Organisation durch Software-Tools wie ein Digital Asset Management könnten helfen. Über 60% der Befragten ohne DAM glauben, dass ein solches Tool Stress reduzieren würde. Lesen Sie das vollständige Whitepaper für tiefere Einblicke.

    Herunterladen

  • PWA: Warum sie die Zukunft des E-Commerce ist

    Erfahren Sie in diesem Whitepaper, was sich hinter dem Begriff PWA (Progressive Web App) verbirgt. Das Ziel ist es, Ihnen PWAs näher zu bringen und zu erläutern, wo die Schwierigkeiten liegen, aber auch welches Potenzial PWAs für Sie und Ihr Produkt besitzen.

    Herunterladen

  • Erfolgreiche Nachfragegenerierung: Erkenntnisse aus 100.000 Kampagnen

    Erfahren Sie in diesem E-Book Einblicke in die Erfahrungen beim Kreieren und Bewerben von großartigem Content. Es richtet sich hauptsächlich an Zuständige in der Nachfragegenerierung und im Content Marketing. Lesen Sie jetzt, um Ihr Wissen im Content Marketing zu erweitern.

    Herunterladen

  • Wie FLYER seine Händler mit einem digitalen Mediensystem noch effektiver unterstützt

    FLYER nutzt pixx.io als DAM-Lösung, um Medienmaterialien für Händler zu organisieren. Durch dynamische Kollektionen und nutzerfreundliche Portale erhalten Händler automatisch aktuelle Produktbilder und Anleitungen in mehreren Sprachen. Dies spart Zeit und gewährleistet markenkonforme Präsentation. Lesen Sie die Fallstudie für mehr Einblicke.

    Herunterladen

  • Schluss mit Bilderchaos: Frankfurt Tourismus organisiert digitale Medien neu

    Erfahren Sie, wie Frankfurt Tourismus durch die Bilddatenbank-Software pixx.io sein Chaos bei Bildablage und Lizenzmanagement überwand. Sie ermöglicht allen Mitarbeitenden schnellen Zugriff auf das benötigte Bildmaterial ohne Duplikate oder Unsicherheiten. Lesen Sie das White Paper, um mehr über diese Digitalisierungslösung zu erfahren.

    Herunterladen

  • Schützen Sie Ihre Daten mit HP Wolf Protect and Trace

    Mit HP Wolf Protect and Trace können Sie Ihre Daten zuverlässig schützen, Ihre Geräteflotte überwachen und unbefugten Zugriff verhindern. Erfahren Sie mehr über die Hardware-gestützte Lösung zum Suchen, Sperren und Löschen von Daten. Lesen Sie den Bericht, um weitere Details zu erhalten.

    Herunterladen

  • 2024 Cybersicherheit Bericht

    Die Bedrohungslandschaft hat sich mit Zero-Day-Ransomware, Hacktivismus und Edge-Geräten als Zielen erheblich verändert. Lesen Sie den vollständigen Bericht, um mehr über Trends, globale Analysen und Prognosen für 2024 zu erfahren.

    Herunterladen

  • Grundlagen zu VMware - Fachbegriffe, Einsatz und Security

    Ob für erfahrene Anwender oder für VMware-Neulinge, die Terminologie des Virtualisierungsspezialistenist nicht immer einfach zu verstehen. Um den Aufbau und Betrieb einer virtuellen Infrastruktur mit VMware erfolgreich umzusetzen, gilt es, einige fachliche und strategische Hürden zu überwinden.

    Herunterladen

  • Die 10 beliebtesten Storage-Artikel 2021

    Zu den Top 10 der Storage-Artikel 2021 gehören vor allem praxisorientierte Tipps und Ratschläge. Das Thema Backup dominiert nach wie vor, gefolgt von Hardware-Belangen. Hier sind die zehn beliebtesten Storage-Artikel aus 2021 für Sie zusammengestellt.

    Herunterladen

  • IT-Gehaltsumfrage 2022: Alle Ergebnisse

    Auch für 2022 hat TechTarget eine Online-Gehaltsumfrage unter IT#2;Experten durchgeführt. Wir fassen die Ergebnisse bezüglich Gehälter, Einfluss der Pandemie auf die Karriere und Diversität zusammen.

    Herunterladen

  • Infografik: IT-Gehaltsumfrage 2022 DACH - Einfluss der Pandemie auf die Karriere

    TechTarget befragte IT-Experten in der DACH-Region zu ihren Karrieren und Gehältern. Erfahren Sie in dieser Infografik, welchen Einfluss die Pandemie laut der Befragten auf ihre Karriere hatte.

    Herunterladen

  • Infografik: IT-Gehaltsumfrage 2022 - DACH-Gehälter

    TechTarget befragte IT-Experten in der DACH-Region zu ihren Karrieren und Gehältern. Erfahren Sie in dieser Infografik, wie die Löhne für IT-Fachleute ausfallen.

    Herunterladen

  • Von überall aus arbeiten und Innovationen realisieren

    Die MitarbeiterInnen kehren ins Büro zurück und erledigen ihre Arbeit an den verschiedensten Orten. Dabei ist eine nahtlose Erfahrung essenziell. Daher geht es bei den innovativen Technologien, die diese Arbeitserfahrung ermöglichen, vor allem um Intelligenz, Vereinfachung sowie Nachhaltigkeit.

    Herunterladen