1-10 von 49 Ergebnissen
Vorherige Seite | Nächste Seite

E-Guide: Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten.

Verfasst am: 04.09.2017 | Veröffentlicht am: 04.09.2017

Jetzt anzeigen

E-Book: In Unternehmen sind Windows- und Office-Umgebungen meist der Standard. Und diese lassen sich ohne zusätzliche Kosten deutlich besser gegen Angriffe absichern, als dies im Auslieferungszustand der Fall ist. Dieses E-Handbook liefert viele Praxisratgeber, mit deren Hilfe Sie Ihre Microsoft-Umgebung deutlich sicherer konfigurieren können.

Verfasst am: 07.04.2017 | Veröffentlicht am: 07.04.2017

Jetzt anzeigen

Data Sheet: TechTarget hat auch dieses Jahr IT-Entscheider aus Deutschland, Österreich und der Schweiz nach Ihren Plänen und Prioritäten für 2018 befragt. Wir wollten wissen, wo dieses Jahr investiert wird und natürlich auch, wie sich das IT-Budget verändert. Die wichtigsten Ergebnisse dieser Umfrage haben wir in dieser Infografik für Sie zusammengestellt.

Verfasst am: 01.05.2018 | Veröffentlicht am: 01.05.2018

Jetzt anzeigen

E-Book: Bis zum Frühjahr 2018 müssen Unternehmen die EU-Datenschutz-Grundverordnung umgesetzt haben. Handlungsbedarf besteht bei vielen im Hinblick auf mögliche Datenpannen oder auch die sichere Datenlöschung. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber zur EU-Datenschutz-Grundverordnung, die bei einer Umsetzung Unterstützung bieten können.

Verfasst am: 19.06.2017 | Veröffentlicht am: 19.06.2017

Jetzt anzeigen

E-Book: Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide.

Verfasst am: 10.04.2017 | Veröffentlicht am: 10.04.2017

Jetzt anzeigen

E-Guide: Ganz problemlos ist die Synchronisierung in hybriden Umgebungen zwischen Active Directory und Azure AD im Alltag keineswegs. Wir haben daher einige Tipps zusammengestellt, die bei typischen Problemen beim Abgleich zwischen lokalem Active Directory und Azure AD helfen können.

Verfasst am: 08.12.2017 | Veröffentlicht am: 08.12.2017

Jetzt anzeigen

E-Book: VPN-Lösungen sind elementarer Bestandteil heutiger IT-Infrastrukturen zur sicheren Anbindung von Mitarbeitern. Wer eine neue VPN-Lösung sucht oder die vorhandene überdenken will, findet in diesem E-Handbook die wichtigsten Auswahlkriterien für eine eigene Checkliste.

Verfasst am: 24.08.2016 | Veröffentlicht am: 26.08.2016

Jetzt anzeigen

E-Book: Die Absicherung von Cloud-Diensten gehört zweifelsohne zu den großen Herausforderungen für IT-Abteilungen. Microsoft erweitert das Angebot an Diensten und Funktionen für die Azure-Plattform in Sachen Sicherheit kontinuierlich. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps, um die Gesamtsicherheit Ihrer Azure-Umgebung zu verbessern.

Verfasst am: 04.06.2018 | Veröffentlicht am: 04.06.2018

Jetzt anzeigen

Essential Guide: In unserem Essential Guide Sicherheit für hybride IT-Infrastrukturen gewährleisten finden Sie wichtige Ratgeber und Tipps für eine erfolgreiche Transformation in hybride IT-Umgebungen.

Verfasst am: 08.01.2018 | Veröffentlicht am: 08.01.2018

Jetzt anzeigen

E-Guide: Bei der Verarbeitung und Speicherung von geschäftskritischen Daten, dann kann man wohl sagen, dass dies in Office-Applikationen zur Tagesordnung gehört. Ob kritische Mails oder vertrauliche Word-Dokumente – Sicherheit ist bei der Verarbeitung dieser Daten Pflicht. Und hierfür bringt Microsoft Office 365 gleich eine ganze Reihe an Funktionen mit.

Verfasst am: 23.10.2017 | Veröffentlicht am: 23.10.2017

Jetzt anzeigen
1-10 von 49 Ergebnissen
Vorherige Seite | Nächste Seite