Whitepaper

Die 5 größten IT-Trends im Endpunkt-Management

Tipps zur Anpassung an eine sich verändernde Belegschaft Eine effektive Verwaltung von Endpunkten ist unerlässlich für die Sicherheit, Organisation und Effizienz Ihres Unternehmens. Mit dem Konzept der Endpunkte, das weit über herkömmliche Desktop- oder Laptop-Systeme hinausgeht, gewinnen aktuelle Endpunktverwaltungslösungen zunehmend an Bedeutung, um eine umfassende Übersicht über die gesamte Umgebung zu gewährleisten. Unser neuer Leitfaden

Agility WP: Agilität im indirekten Steuermanagement ist das neue Normal

So nutzen Sie die Stärke einer zuverlässigen globalen SteuertechnologieProfitieren Sie von mehr Agilität für das indirekte Steuermanagement Da die Komplexität der Compliance im Bereich der indirekten Steuern weiter zunimmt, müssen Führungskräfte und Unternehmensleiter auf oberster Führungsebene die Transformation dieses wichtigen strategischen Bereichs neu bewerten. Ein agiler Ansatz zur Einhaltung indirekter Steuern kann nicht nur einen

Dem Risikofaktor Legal Hold als Unternehmen strategisch begegnen

Viele Unternehmen aus der DACH-Region sind in den USA tätig, sei es durch Partner oder Tochtergesellschaften. Sie alle stehen grundsätzlich vor Herausforderungen im Zusammenhang mit dem dortigen Zivilrechtsverfahren. In diesem Whitepaper erläutert Exterro, was der Legal Hold-Prozess ist, und bietet einige hilfreiche Ratschläge, um sicherzustellen, dass DACH-Unternehmen in Übereinstimmung mit dem US-Recht bleiben und keine

Warum die Endpunktverwaltung neu definiert werden muss

IT-Umgebungen werden immer komplexer, weil Remote-Mitarbeiter außerhalb des herkömmlichen abgesicherten Netzwerks auf Unternehmensdaten sowie persönliche Geräte zugreifen, die eventuell keine Unternehmensprotokolle befolgen. Diese Endpunktgeräte können Sicherheitsrisiken und Schwachstellen in der Compliance darstellen, die jedoch konsequent und gezielt angegangen werden müssen. IT-Manager unterschätzen oft oder ignorieren gar, wie wichtig eine einheitliche Endpunktstrategie ist. Laut einer Studie

Reduzierung der Kosten für Cloud-Sicherungsspeicher mit Quest® QoreStor®

Objektspeicher, der oft als objektbasierter Speicher bezeichnet wird, ist eine Datenspeicherarchitektur zur Bewältigung großer Mengen an unstrukturierten Daten. Unstrukturierte Daten sind Daten, die nicht zu einer klassischen relationalen Datenbank mit Zeilen und Spalten passen bzw. nicht einfach bequem in eine solche Datenbank eingeordnet werden können. Die heutigen Internetkommunikationsdaten – wie E-Mails, Videos, Fotos, Webseiten, Audiodateien,

Ransomware – Schichtweise Verteidigung

Ransomware ist keine neue Erfindung. Sie ist schon seit langem im Umlauf, und solange Ransomware-Angreifer die Möglichkeit eines finanziellen Vorteils sehen, wird sie auch nicht verschwinden. Laut einem Bericht von Forrester Research1 aus dem Jahr 2019 ist die Anzahl der Ransomware-Angriffe im vorigen Jahr um über 500 % gestiegen. Außerdem schätzt Forrester, dass diese Angriffe

Bericht zum Stand der Betriebstechnologie (OT) und Cybersecurity 2023

Der 2023 State of Operational Technology and Cybersecurity Report zeigt, dass Unternehmen der Cybersicherheit für OT-Umgebungen Priorität einräumen. Dies ist ein wichtiger und notwendiger Trend, da 75 % der befragten Unternehmen in den letzten 12 Monaten mit mindestens einem Cyberangriff konfrontiert waren. Die Umfragedaten deuten darauf hin, dass sich die OT-Cybersicherheit verbessert oder ausgereift ist

Ursachen und Folgen der IT-OT-Konvergenz

Warum Sie bei Ihrer Sicherheitsstrategie die gesamte Angriffsfläche berücksichtigen müssen. Bis vor Kurzem wurden Betriebstechnologie (Operational Technology, OT) und Informationstechnologie (IT) für ganz unterschiedliche Zwecke und in voneinander unabhängigen Netzwerken eingesetzt. Im Zuge der digitalen Transformation (DX) müssen diese Netzwerke jedoch vielerorts konsolidiert werden, um die Kosten zu senken, die Produktivität zu steigern und Wettbewerbsvorteile