Deutsche Nutanix User Group stellt sich neu auf
Die Deutsche Nutanix User Group (NUG) organisiert sich neu und vereint die vormals in unterschiedlichen Regionen – so genannten „Chapter“ – zusammengefassten… Mehr lesen
Die Deutsche Nutanix User Group (NUG) organisiert sich neu und vereint die vormals in unterschiedlichen Regionen – so genannten „Chapter“ – zusammengefassten… Mehr lesen
Die meisten IT-Vorfälle werden durch Angriffe auf Zugangskontrollen verursacht. Die Gefahr steigt durch bösartige Bots, die sogar aktuelle Abwehrmaßnahmen umgehen. Daher benötigen… Mehr lesen
Ziel einer effektiven Cyber-Resilienz-Strategie ist es, dass bei einem Cyber-Angriff oder Datenverlust der Geschäftsbetrieb eines Unternehmens gesichert bleibt. Das Konzept bezieht dabei… Mehr lesen
Um sich vor Cyber-Bedrohungen zu schützen, hat sich Threat Detection and Response (TDR) zu einer der wichtigsten Cybersecurity-Praktiken entwickelt. Organisationen, die keine… Mehr lesen
Angriffe mit Ransomware sind auf dem Vormarsch und werden auch künftig nicht nachlassen. Dabei ist die Zahl der Lösegeld-Angriffe weltweit im Vergleich… Mehr lesen
Die cyberkriminelle Organisation hinter der Malware Interplanetary Storm hat eine neue Variante veröffentlicht, die neben Windows- und Linux-Rechnern nun auch Mac- und… Mehr lesen
Wann sollte man das Software-Defined-WAN (SD-WAN) eines Unternehmens durch WAN-Optimierung ergänzen? Oft herrscht der Irrglaube, dass beides das Gleiche ist, oder sich… Mehr lesen
Der verstärkte Trend zur Digitalisierung sowie die Bedeutung der Cloud führen dazu, dass mehr und mehr Technikexperten benötigt werden, um ein immer… Mehr lesen
Vereinfachter Betrieb, weniger Kosten, beliebige Skalierung und Cloud-Umgebung: All diese Argumente sprechen für eine Managementlösung wie „Era“. Sie ermöglicht zudem den Schritt… Mehr lesen
Mit der neuen Versiion von „Fiddler Everywhere“ erhalten Entwickler den gesamten Funktionsumfang von Fiddler Classic und zusätzlich die Möglichkeit, die APIs geschäftskritischer… Mehr lesen