Computerwelt Logo

Microsoft Threat Protection für Sicherheits- und IT-Administratoren

Microsoft Threat Protection kann Windows-Systeme und Office 365-Benutzer auf vielen Ebenen schützen, aber die Lizenzanforderungen können verwirrend sein.

Microsoft Threat Protection für Sicherheits- und IT-Administratoren

Werbung

Leaderboard_728x90px_final
KI-Umfrage beantworten und VIP-Tickets gewinnen

KI-Umfrage beantworten und VIP-Tickets gewinnen

Planen Sie heuer KI Projekte oder haben Sie solche schon umgesetzt? Nehmen Sie teil an der Umfrage und gewinnen Sie eines von 100 VIP-Tickets für die virtuelle KI-Konferenz der Computerwelt. [...]

So verwenden Sie Ihr iPhone als Webcam für Videokonferenzen

So verwenden Sie Ihr iPhone als Webcam für Videokonferenzen

Keine Webcam zu haben, ist ab heute keine Ausrede mehr dafür, bei Videokonferenzen unentdeckt zu bleiben. Wir zeigen Ihnen, wie Sie Ihr altes iPhone ganz einfach in eine Kamera umfunktionieren können. [...]

Was ist Power over Ethernet (PoE)?

Was ist Power over Ethernet (PoE)?

Die Power-over-Ethernet-Technologie hat sich zu einem wichtigen Bestandteil von Wireless-LAN-Architekturen, Smart Buildings und Unternehmensnetzwerken entwickelt. [...]

Die nächste digitale Disruption: Die Rolle des CIO

Die nächste digitale Disruption: Die Rolle des CIO

Digitale Disruptionen sind mehr als nur eine organisatorische Existenzbedrohung. Hier sind fünf wichtige Faktoren, die die Rolle des CIOs grundlegend verändern - und warum sich die Fähigkeiten der IT-Führungskräfte anpassen müssen. [...]

5 Hürden für die KI – und wie man sie überwindet

5 Hürden für die KI – und wie man sie überwindet

KI-Experimente sind zahlreich, aber den richtigen Nutzen aus ihrem Einsatz zu ziehen, ist eine Herausforderung, sagen Experten von BCG und Gartner, die eine Zusammenarbeit von IT-Unternehmen als Lösung empfehlen. [...]

Design Sprint: Der 5-Tage-Plan zur Verbesserung Ihres Produkts

Design Sprint: Der 5-Tage-Plan zur Verbesserung Ihres Produkts

Die bei Google entwickelten Design Sprints sind ein schneller Weg, um Produkte und Dienstleistungen vor der Markteinführung Schritt für Schritt zu evaluieren und zu testen und gleichzeitig die Risiken zu minimieren. [...]

Werbung

Die Kosten von Cloud Complexity

Die Kosten von Cloud Complexity

Die größten Herausforderungen für CIOs in einer softwarebasierten, hybriden Multi-Cloud-Welt [...]

Whitepaper der Woche:

In 5 Schritten zum Zero-Trust-Netzwerk

In 5 Schritten zum Zero-Trust-Netzwerk

Dieses Whitepaper stellt eine Methode vor, wie Sie in fünf Schritten ein Zero-Trust-Netzwerk implementieren können. Die Methode trägt dazu bei, dass der Einsatz von Zero-Trust-Netzwerken überschaubar, kostengünstig und unterbrechungsfrei ist. [...]

Sichere Cloud: Die 10 Vorteile einer SASE-Lösung

Sichere Cloud: Die 10 Vorteile einer SASE-Lösung

Mit der zunehmenden Cloud-Nutzung stellen sich Unternehmen auch immer mehr Security-Herausforderungen. Secure Access Service Edge (SASE) hilft Unternehmen dabei, dies Herausforderungen zu meistern. [...]

Was bringt Zero Trust für die Security?

Was bringt Zero Trust für die Security?

In diesem Whitepaper berichten Führungskräfte der Cyber-Security-Branche von ihren Erfahrungen mit der Implementierung von Zero Trust. [...]

Cyber Security Report: Empfehlungen für 2020

Cyber Security Report: Empfehlungen für 2020

Wie sieht es an den Fronten der Cybersecurity aus? Das Jahr 2019 brachte eine Vielzahl neuer Gegner, neue Angriffsmethoden und neue Herausforderungen für die Cybers-Sicherheit mit sich. [...]

Wie Unternehmen von DevOps profitieren

Wie Unternehmen von DevOps profitieren

Diese IDG-Studie zeigt, welche Unternehmen auf DevOps setzen, welche Vorteile sich Anwender versprechen und ob diese Vorteile eingetreten sind. [...]

facebook twitter linkedin email