News

Der Großhandel steht vor zahlreichen Herausforderungen, die sich nur mit integrierten und automatisierten Prozessen bewältigen lassen. Diese Checkliste zeigt kurz und kompakt, welche zehn Faktoren für ...
Zero Trust ist ein essenzieller Bestandteil jeder Cybersecurity-Strategie. Doch wie lässt sich Zero Trust in eine bestehende ...
Die Qualität einer Internetverbindung hängt maßgeblich von der Anzahl und der geografischen Verteilung der Übergabepunkte ab, über die der Datenverkehr fließt. Beim IP-Transit haben Unternehmen darauf ...
Die Verwaltung von Endgeräten bindet viele Ressourcen im Unternehmen, weil viele unterschiedliche Tools benötigt werden. In diesem Webcast erfahren Sie, wie sich mehrere Konsolen in einer ...
So dürfen Unternehmen E-Rechnungen beispielsweise als PDF mit einem XML-Anhang versenden. Doch nur die XML-Daten sind verbindlich, das PDF ist lediglich „Dekoration“, wie Rutz es nennt. Bei ...
Mit dem Support-Ende von Windows 10 stehen Unternehmen vor der Wahl: Neue Hardware oder alternatives Betriebssystem? Im ...
ist Senior Solutions Engineer bei Kaseya, wo er sich darauf spezialisiert hat, IT-Teams in der DACH-Region bei der ...
Die meisten Attacken beginnen mit einem Angriff auf die Nutzer, die häufig das schwächste Glied in der Sicherheitskette darstellen. Je nach Statistik sind 70 bis 90 Prozent aller erfolgreichen ...
Wiederherstellung kompromittierter Systeme: Werden böswillige Änderungen an der Firmware oder anderen kritischen Systemkomponenten erkannt, sorgt die Funktion Root of Trust for Recovery (RTRec) dafür, ...
Michael Theurer startete seine IT-Laufbahn 1987 mit einer Ausbildung bei der NIXDORF Computer AG in Paderborn. Danach durchlief er verschiedene Stationen als Servicetechniker, Vertriebsbeauftragter ...