News

Der Großhandel steht vor zahlreichen Herausforderungen, die sich nur mit integrierten und automatisierten Prozessen bewältigen lassen. Diese Checkliste zeigt kurz und kompakt, welche zehn Faktoren für ...
Zero Trust ist ein essenzieller Bestandteil jeder Cybersecurity-Strategie. Doch wie lässt sich Zero Trust in eine bestehende ...
Die Verwaltung von Windows-Updates mit Bordmitteln wie den Windows Server Update Services (WSUS) ist aufwendig und fehleranfällig. Dieser Ratgeber stellt Ihnen Alternativen vor, mit denen sich der ...
So dürfen Unternehmen E-Rechnungen beispielsweise als PDF mit einem XML-Anhang versenden. Doch nur die XML-Daten sind verbindlich, das PDF ist lediglich „Dekoration“, wie Rutz es nennt. Bei ...
Mit dem Support-Ende von Windows 10 stehen Unternehmen vor der Wahl: Neue Hardware oder alternatives Betriebssystem? Im ...
ist Senior Solutions Engineer bei Kaseya, wo er sich darauf spezialisiert hat, IT-Teams in der DACH-Region bei der ...
Die meisten Attacken beginnen mit einem Angriff auf die Nutzer, die häufig das schwächste Glied in der Sicherheitskette ...
Thomas Pentke ist Senior Solutions Engineer bei Kaseya, wo er sich darauf spezialisiert hat, IT-Teams in der DACH-Region bei der Rationalisierung von Abläufen, der Verbesserung der Endpunktsicherheit ...
Ein hybrides UEM vereint eine Cloud- und On-Premises-Verwaltung in einer Oberfläche. So wird die Komplexität reduziert und eine flexible, zentrale Geräteverwaltung ermöglicht. Im Webcast am 12.6.
Um den richtigen Internet Exchange auszuwählen, sollten Sie berücksichtigen, welche Netzwerke bereits vorhanden sind und ob ...
Die EU-Richtlinie NIS 2 ist in Deutschland noch immer nicht in nationales Recht umgesetzt. Betroffene Unternehmen sollten sich dennoch mit dem Regelwerk beschäftigen, denn es erfordert eine ...