Produkt

Mobile Security

© Sergey Nivens - fotolia.com

Expertentipps

Drei Schritte gegen Schatten-IT

Mitarbeiter setzen unter dem Radar der IT-Verantwortlichen Endgeräte, Anwendungen oder Services in Firmennetzwerken ein. "Schatten-IT" ist ein Trend geworden, der durchaus von zwei Seiten betrachtet werden kann.

© funkschau

funkschau TV @ CeBIT

Business Mobility und die Herausforderungen

Was zeichnet ein gutes Enterprise Mobility Management aus? Ist BYOD in Deutschland ein…

© fotolia.com

Kommentar: Internet der Dinge

Chancen und Herausforderungen für Unternehmen und die Unternehmens-IT

Das Internet der Dinge wächst stetig. Experten gehen von 200 Milliarden vernetzten Geräten…

© mobileX

Mobile Workforce Management

Das richtige mobile Gerät für Service und Instandhaltung

Die Anforderungen an mobile Geräte für den technischen Außendienst sind besonders hoch und…

© T-Systems

Digitale Transformation

Keine Digitalisierung ohne sichere Cloud

Sei es PAC, Gartner oder IDC, die Analysten sind sich einig: Smarte Produkte,…

© olly - fotolia

IT-Sicherheitsgesetz

Nur nicht in Hysterie verfallen

Deutlich weniger Unternehmen als anfangs vorhergesagt, sind von dem im Juli 2015 in Kraft…

© fotolia.com

Security

Wie sicher ist der 5G Standard?

Die neueste Generation von internetfähigen Mobilgeräten verlangt den Serviceanbietern…

© lassedesignen - fotolia.com

CeBIT 2016

Wer den Angreifer kennt, kann sich besser verteidigen

Dies gilt auch für IT-Sicherheit. Auf der diesjährigen CeBIT informiert Fireeye über die…

© Microsoft

CeBIT 2016

Windows 10 wird den IT-Markt 2016 bewegen

Mit dem Erscheinen von Windows 10 als Betriebssystem für PCs und Windows 10 Mobile für…

© Rohde & Schwarz Cybersecurity

CeBIT 2016

Rein reaktive Maßnahmen reichen nicht mehr aus

Rohde & Schwarz SIT, Gateprotect, Sirrix und Ipoque haben ihre Produkte, Lösungen und…