Kategorien
Neue Beiträge
Kategorien
Microsoft macht 2FA für alle M365-Benutzer zur Pflicht – Diese Optionen haben Sie
Microsoft führt die Zwei-Faktor-Authentifizierung (2FA) schrittweise für alle Microsoft 365-Benutzer als Pflicht ein. Die Zeiten, in denen nur ein Passwort
Die Revolution der Verschlüsselung: Wie Post-Quanten-Kryptografie die IT-Welt verändert
Quantencomputer sind keine Zukunftsmusik mehr. Doch sind die entsprechenden Kryptosysteme denen überhaupt schon gewachsen? Lesen Sie in diesem Online-Beitrag, wie
IT-Management der Zukunft: Die Rolle der KI bei Prozessen und Ressourcenplanung
Für viele IT-Abteilungen bedeutet das: Alarmstufe Rot. Denn RDX-Medien und Tape-Systeme sind nun nicht mehr oder nur schwer erhältlich. Und wer heute noch auf diese Technologien setzt, riskiert in naher Zukunft gravierende Sicherheits- und Verfügbarkeitsprobleme.
Zeit für den Wechsel? Warum VPNs an ihre Grenzen stoßen – und ZTNA die Zukunft gehört
Für viele IT-Abteilungen bedeutet das: Alarmstufe Rot. Denn RDX-Medien und Tape-Systeme sind nun nicht mehr oder nur schwer erhältlich. Und wer heute noch auf diese Technologien setzt, riskiert in naher Zukunft gravierende Sicherheits- und Verfügbarkeitsprobleme.
Tandberg Data ist Geschichte – Wie Sie Ihre Backup-Strategie jetzt zukunftssicher machen
Für viele IT-Abteilungen bedeutet das: Alarmstufe Rot. Denn RDX-Medien und Tape-Systeme sind nun nicht mehr oder nur schwer erhältlich. Und wer heute noch auf diese Technologien setzt, riskiert in naher Zukunft gravierende Sicherheits- und Verfügbarkeitsprobleme.
IT-Risiken minimieren, Chancen maximieren – ein Leitfaden zum Risikomanagement
Ein Klick auf eine gefälschte E-Mail kann reichen, um die gesamte Existenz eines Unternehmens zu gefährden. Für mittelständische Betriebe im
Künstliche Intelligenz im Einsatz: Wie Mitarbeiter und Kunden profitieren
Die digitale Welt verändert sich rasant – Künstliche Intelligenz (KI) ist dabei einer der wichtigsten Treiber. Für uns ist KI
Identity & Access Management oder Berechtigungsverwaltung – was passt zu Ihrem Unternehmen?
Wer darf eigentlich auf Ihre sensiblen Unternehmensdaten zugreifen – und warum? Während die Berechtigungsverwaltung handfest regelt, welche Personen welche Zugriffsrechte
WLAN-Sicherheit: Der Leitfaden für mittelständische Unternehmen!
Ein robustes WLAN ist ein entscheidender Erfolgsfaktor für moderne Unternehmen und ein wesentlicher Bestandteil der Unternehmenskommunikation und Unternehmensvernetzung