Deutscher Presseindex

Fragmentierte IT-Verwaltung im Griff

Fragmentierte IT-Verwaltung im Griff

In den heute üblichen gemischten IT-Infrastrukturen aus mobilen Geräten, Windows- PCs und Servern fahren IT-Abteilungen besser, die alles über eine einheitliche Plattform verwalten. Wie das geht, zeigt das Beispiel eines mittelständischen Medizingeräteherstellers. Auch wenn einige – auch große – Unternehmen ihre Beschäftigten mittlerweile wieder mehr ins Büro binden wollen: Den Megatrend der heutigen Arbeitswelt „RemoteRead more about Fragmentierte IT-Verwaltung im Griff[…]

Data Loss Prevention neu gedacht

Data Loss Prevention neu gedacht

Moderne Arbeitsumgebungen erstrecken sich heute über lokale, mobile und Cloud-Infrastrukturen und sensible Informationen wandern blitzschnell durch hybride und globale Netzwerke. Der Verlust von Daten und Datenschutzverletzungen haben dabei nicht nur enorme finanzielle und rechtliche Folgen, sondern erschüttern auch nachhaltig das Vertrauen von Kunden und Partnern. Diese Realität verlangt nach einer Data Loss Prevention (DLP), dieRead more about Data Loss Prevention neu gedacht[…]

90% mehr Cyberattacken – aber jede 2. Security-Lösung läuft isoliert

90% mehr Cyberattacken – aber jede 2. Security-Lösung läuft isoliert

techconsult-Studie zeigt alarmierende Diskrepanz auf: Während Phishing-Attacken um 71% steigen, arbeiten Security-Tools unvernetzt. Die Studie weist in fünf Schritten den Weg zur Integration einer Cybersicherheitsplattform. Eine aktuelle Studie von techconsult enthüllt ein beunruhigendes Bild der deutschen IT-Sicherheitslandschaft: Während neun von zehn Unternehmen eine deutliche Zunahme von Cyberbedrohungen verzeichnen, läuft etwa jede zweite bis dritte Security-LösungRead more about 90% mehr Cyberattacken – aber jede 2. Security-Lösung läuft isoliert[…]

So erhalten Sie volle Transparenz über Ihre gesamte IT-Infrastruktur

So erhalten Sie volle Transparenz über Ihre gesamte IT-Infrastruktur

Viele IT-Entscheider glauben, ihre Systeme vollständig im Griff zu haben – bis es zu spät ist. Tatsächlich bleiben in fast jedem Unternehmen kritische Assets unentdeckt: veraltete Geräte, unbekannte Systeme, vergessene Cloud-Instanzen. Das macht die IT anfällig für Ausfälle, Sicherheitslücken und teure Auditprobleme. Erleben Sie Travis Greene, Senior Director ITOM (IT Operations Management) Product Marketing beiRead more about So erhalten Sie volle Transparenz über Ihre gesamte IT-Infrastruktur[…]

Transformationsstudie 2025: Zielerreichung deutlich verbessert

Transformationsstudie 2025: Zielerreichung deutlich verbessert

Zum vierten Mal in Folge hat Natuvion gemeinsam mit NTT Data Business Solutions eine internationale IT-Transformationsstudie durchgeführt. Befragt wurden leitende Personen in Unternehmen und in 14 Ländern zu ihren Erfahrungen und Einschätzungen bei großen Transformationsprojekten. Zu den Ergebnissen der aktuellen Studie spricht Ulrich Parthier, Publisher it management, mit Patric Dahse, CEO und Mitbegründer des TransformationsspezialistenRead more about Transformationsstudie 2025: Zielerreichung deutlich verbessert[…]

Real Security for the Real World

Real Security for the Real World

Cybersicherheit zählt heute zu den größten Herausforderungen für Unternehmen aller Größen – angesichts wachsender Bedrohungen, regulatorischer Vorgaben und technischer Komplexität. Was können Anwender gegen die Bedrohungen tun? Paul Moll, Senior Field Marketing Manager Central Europe bei WatchGuard, im Gespräch mit Ulrich Parthier, Publisher it security.   Immer neue Angriffsvektoren, komplexe Tools, Zeit- und Personalmangel –Read more about Real Security for the Real World[…]

Nur 12 Prozent der KMU haben ausgereifte IT-Strategien

Nur 12 Prozent der KMU haben ausgereifte IT-Strategien

Die Studie "The State of SMB IT for 2026" deckt alarmierende Schwachstellen in der IT-Infrastruktur kleiner und mittlerer Unternehmen (KMU) auf. Die Untersuchung von über 1.000 IT-Entscheidern aus elf Ländern offenbart eine dramatische Diskrepanz: Während 56 Prozent der KMU IT Service Management (ITSM) als strategischen Geschäftstreiber sehen, beschreiben nur zwölf Prozent ihren Ansatz als proaktivRead more about Nur 12 Prozent der KMU haben ausgereifte IT-Strategien[…]

Whitepaper zu maßgeschneiderter Cybersicherheit für KMU

Whitepaper zu maßgeschneiderter Cybersicherheit für KMU

Kaspersky hat ein umfassendes Whitepaper mit dem Titel „Cybersicherheit für KMU: Maßgeschneiderter Schutz in einer KI-dominierten digitalen Welt" veröffentlicht. Das Dokument beleuchtet die aktuellen Herausforderungen für kleine und mittelständische Unternehmen (KMU) im Bereich der Cybersicherheit und stellt praktische Lösungsansätze vor. Bedrohungslage verschärft sich dramatisch Die Zahlen sind alarmierend: Laut dem aktuellen Kaspersky Security Bulletin 2024Read more about Whitepaper zu maßgeschneiderter Cybersicherheit für KMU[…]

IT-Sicherheit mit Device as a Service & Managed Client

IT-Sicherheit mit Device as a Service & Managed Client

ADLON-Experte Sebastian Weiß zeigt, wie verwaltete Endgeräte Effizienz und Sicherheit vereinen Die Bedrohungslage in der IT-Sicherheit verschärft sich kontinuierlich: Ransomware-Angriffe verursachen jährlich Schäden in Milliardenhöhe und stellen Unternehmen vor die Herausforderung, ihre IT-Infrastruktur ganzheitlich abzusichern. Besonders die digitalen Arbeitsplätze rücken dabei in den Fokus. Der IT Verlag GmbH lädt daher zu einem Live Webinar ein,Read more about IT-Sicherheit mit Device as a Service & Managed Client[…]

S/4HANA-Migration: Verstecktes Optimierungspotenzial bei Berechtigungskonzepten

S/4HANA-Migration: Verstecktes Optimierungspotenzial bei Berechtigungskonzepten

Viele Unternehmen verpassen bei der S/4HANA-Migration die Chance, ihre Berechtigungsstrukturen grundlegend zu optimieren. Dabei birgt die Neugestaltung der SAP-Berechtigungen erhebliches Potenzial: Neben Compliance und Sicherheit spielen nun auch Lizenzkosten eine zentrale Rolle, die direkt von den vergebenen Rechten abhängen. Das Live Webinar "Berechtigungskonzepte neu denken: Die versteckte Chance in der S/4HANA-Migration" am 2. Juli 2025Read more about S/4HANA-Migration: Verstecktes Optimierungspotenzial bei Berechtigungskonzepten[…]