Firma IT Verlag für Informationstechnik

194 Beiträge

Fragmentierte IT-Verwaltung im Griff

In den heute üblichen gemischten IT-Infrastrukturen aus mobilen Geräten, Windows- PCs und Servern fahren IT-Abteilungen besser, die alles über eine einheitliche Plattform verwalten. Wie das geht, zeigt das Beispiel eines mittelständischen Medizingeräteherstellers. Auch wenn einige – auch große – Unternehmen ihre Beschäftigten mittlerweile wieder mehr ins Büro binden wollen: Den […]

Data Loss Prevention neu gedacht

Moderne Arbeitsumgebungen erstrecken sich heute über lokale, mobile und Cloud-Infrastrukturen und sensible Informationen wandern blitzschnell durch hybride und globale Netzwerke. Der Verlust von Daten und Datenschutzverletzungen haben dabei nicht nur enorme finanzielle und rechtliche Folgen, sondern erschüttern auch nachhaltig das Vertrauen von Kunden und Partnern. Diese Realität verlangt nach einer […]

90% mehr Cyberattacken – aber jede 2. Security-Lösung läuft isoliert

techconsult-Studie zeigt alarmierende Diskrepanz auf: Während Phishing-Attacken um 71% steigen, arbeiten Security-Tools unvernetzt. Die Studie weist in fünf Schritten den Weg zur Integration einer Cybersicherheitsplattform. Eine aktuelle Studie von techconsult enthüllt ein beunruhigendes Bild der deutschen IT-Sicherheitslandschaft: Während neun von zehn Unternehmen eine deutliche Zunahme von Cyberbedrohungen verzeichnen, läuft etwa […]

So erhalten Sie volle Transparenz über Ihre gesamte IT-Infrastruktur

Viele IT-Entscheider glauben, ihre Systeme vollständig im Griff zu haben – bis es zu spät ist. Tatsächlich bleiben in fast jedem Unternehmen kritische Assets unentdeckt: veraltete Geräte, unbekannte Systeme, vergessene Cloud-Instanzen. Das macht die IT anfällig für Ausfälle, Sicherheitslücken und teure Auditprobleme. Erleben Sie Travis Greene, Senior Director ITOM (IT […]

Real Security for the Real World

Cybersicherheit zählt heute zu den größten Herausforderungen für Unternehmen aller Größen – angesichts wachsender Bedrohungen, regulatorischer Vorgaben und technischer Komplexität. Was können Anwender gegen die Bedrohungen tun? Paul Moll, Senior Field Marketing Manager Central Europe bei WatchGuard, im Gespräch mit Ulrich Parthier, Publisher it security.   Immer neue Angriffsvektoren, komplexe […]

Nur 12 Prozent der KMU haben ausgereifte IT-Strategien

Die Studie "The State of SMB IT for 2026" deckt alarmierende Schwachstellen in der IT-Infrastruktur kleiner und mittlerer Unternehmen (KMU) auf. Die Untersuchung von über 1.000 IT-Entscheidern aus elf Ländern offenbart eine dramatische Diskrepanz: Während 56 Prozent der KMU IT Service Management (ITSM) als strategischen Geschäftstreiber sehen, beschreiben nur zwölf […]

Whitepaper zu maßgeschneiderter Cybersicherheit für KMU

Kaspersky hat ein umfassendes Whitepaper mit dem Titel „Cybersicherheit für KMU: Maßgeschneiderter Schutz in einer KI-dominierten digitalen Welt" veröffentlicht. Das Dokument beleuchtet die aktuellen Herausforderungen für kleine und mittelständische Unternehmen (KMU) im Bereich der Cybersicherheit und stellt praktische Lösungsansätze vor. Bedrohungslage verschärft sich dramatisch Die Zahlen sind alarmierend: Laut dem […]

IT-Sicherheit mit Device as a Service & Managed Client

ADLON-Experte Sebastian Weiß zeigt, wie verwaltete Endgeräte Effizienz und Sicherheit vereinen Die Bedrohungslage in der IT-Sicherheit verschärft sich kontinuierlich: Ransomware-Angriffe verursachen jährlich Schäden in Milliardenhöhe und stellen Unternehmen vor die Herausforderung, ihre IT-Infrastruktur ganzheitlich abzusichern. Besonders die digitalen Arbeitsplätze rücken dabei in den Fokus. Der IT Verlag GmbH lädt daher […]

S/4HANA-Migration: Verstecktes Optimierungspotenzial bei Berechtigungskonzepten

Viele Unternehmen verpassen bei der S/4HANA-Migration die Chance, ihre Berechtigungsstrukturen grundlegend zu optimieren. Dabei birgt die Neugestaltung der SAP-Berechtigungen erhebliches Potenzial: Neben Compliance und Sicherheit spielen nun auch Lizenzkosten eine zentrale Rolle, die direkt von den vergebenen Rechten abhängen. Das Live Webinar "Berechtigungskonzepte neu denken: Die versteckte Chance in der […]

We secure IT – Führende Experten diskutieren innovative IT-Sicherheitskonzepte

Die Online-Konferenz des IT Verlags am 9. April 2025 bietet tiefgehende Einblicke in Privileged Access Management, Endpoint Security und KI-gestützte Sicherheitslösungen In einer Zeit wachsender Raffinesse und Komplexität von Cyber-Bedrohungen müssen Unternehmen innovative IT-Sicherheitskonzepte entwickeln, um sich wirksam zu schützen. Die „We secure IT" Konferenz, veranstaltet vom IT Verlag, Herausgeber […]