Ein Auftragshacker packt aus: Wie Ransomware-Angriffe funktionieren – und an resilienten Systemen scheitern ...
Heterogene IT-Umgebungen sind nur schwer zu überwachen. IT-Monitoring-Tools wie Nagios stoßen hier schnell an ihre Grenzen. Dieses Whitepaper zeigt, wie Sie Ihr IT-Monitoring an aktuelle Anforderungen ...
Wasser und Elektronik sind in der Regel keine guten Partner, denn elektronische Bauteile fürchten Flüssigkeiten wie der ...
Was nutzt die Google-Suche lokalen Unternehmen? Dem kleinen Handwerksbetrieb auf dem Land oder der Filiale in irgendeinem ...
Cloud, Edge und Mobile Computing, IoT und Virtual Desktops, Smartphones, Tablets und Thin Clients – die Zahl und Vielfalt an ...
In vielen Branchen sind Cybersecurity-Maßnahmen durch Gesetze und Richtlinien wie NIS 2 und DORA verpflichtend vorgeschrieben. Auch nicht direkt davon betroffene Unternehmen müssen beim IT-Einsatz ...
Andreas Heusel ist Geschäftsführer der heusel.group und fokussiert sich und sein Unternehmen auf Cloud-ERP-Systeme und damit verbundene Dienstleistungen. Mit über 20 Jahren IT-Erfahrung, u. a. als Sen ...
ARM-basierte Prozessoren wie Apple M oder Snapdragon von Qualcomm machen x86 zunehmend Konkurrenz. Dabei gibt es viele Gründe, weiterhin auf die bewährte x86-Rechenarchitektur zu setzen. Der ...
Cyberkriminelle setzen bei Ihren Angriffen zunehmend künstliche Intelligenz ein, diese werden dadurch immer raffinierter. Um derartige Bedrohungen abzuwehren, setzen Security-Anbieter ihrerseits ...
Der weltweite Mangel an Cybersecurity-Experten und -Kompetenzen gefährdet die IT-Sicherheit von Unternehmen und staatlichen Organisationen. In diesem Whitepaper erfahren Sie, wie Sie mit den richtigen ...
Christian Töpfer war viele Jahre bei ChannelPartner im IDG-Verlag als Redakteur, Content Manager und Chef vom Dienst tätig. Seit 2016 arbeitet er bei heise und kümmert sich um Online-, Print- und ...