Sicherheit - Heise Partnerzones Sicherheit Dell, Cloud, Mobile, Security, Enterprise, Business, Software Cloud, Mobile und Security: Erfahren Sie alles über die Lösungen von Dell /styles/zones/basis.css

IT-Risiko Phishing: Die Mitarbeiter als Teil des Sicherheitskonzepts [08.07.2016]

IT-Risiko Phishing: Die Mitarbeiter als Teil des Sicherheitskonzepts Bei der Abwehr von Hacker-Angriffen auf das Firmennetz können sich IT-Verantwortliche auf etablierte technische Lösungen und Schutzmaßnahmen verlassen. Doch gegen die hinterhältigen Phishing-Attacken der Cyber-Kriminellen reichen diese oft nicht aus. Abhilfe schafft hier ein ganzheitliches Sicherheitskonzept, das auch die Mitarbeiter und ihr Handeln aktiv mit einbezieht. ... mehr

Das Insider-Interview: Sven Janssen, Dell Regional Sales Manager Germany Network Security

Unternehmen profitieren davon, wenn ein Anbieter Sicherheit End-to-End liefern kann [08.03.2016]

Unternehmen profitieren davon, wenn ein Anbieter Sicherheit End-to-End liefern kann In unserer Interview-Reihe befragen wir regelmäßig Mitglieder des deutschen Dell-Managements und Partner von Dell zu aktuellen Themen, Trends und Technologien. Mit Sven Janssen, Dell Regional Sales Manager Germany Network Security, sprachen wir diesmal über die IT-Sicherheit in deutschen Unternehmen. ... mehr

Dell Security Survey 2015: Tipps für mehr IT-Sicherheit [25.02.2016]

Dell Security Survey 2015: Tipps für mehr IT-Sicherheit Die Dell Sicherheitsstudie belegt, dass in vielen deutsche Unternehmen noch Nachholbedarf bei der IT-Sicherheit besteht. Wie Firmen am effizientesten ihre IT-Sicherheit verbessern können, zeigen die folgenden sieben Strategien. ... mehr

Dell Security Survey 2015: Auf die richtigen IT-Sicherheitspartner kommt es an [11.02.2016]

Dell Security Survey 2015: Auf die richtigen IT-Sicherheitspartner kommt es an Die Wahl des richtigen IT-Partners ist für Unternehmen ein wichtiger Baustein des Geschäftserfolgs. Besonderes Augenmerk verdienen dabei die Lieferanten von Komponenten und Lösungen für die IT-Sicherheit. Der Dell Security Survey 2015 zeigt, wie deutsche Unternehmen hier aufgestellt sind. ... mehr

Dell Security Survey 2015: Viele Unternehmen nutzen veraltete Sicherheitstechnik [11.02.2016]

Dell Security Survey 2015: Viele Unternehmen nutzen veraltete Sicherheitstechnik Gemeinhin steht die Sicherheit im Pflichtenheft für die IT-Struktur ganz weit oben. Umso verwunderlicher ist es, dass viele Unternehmen dieses Thema in der Praxis vernachlässigen. Das zeigt einmal mehr eine aktuelle Sicherheitsstudie von Dell, für die IT-Verantwortliche in 175 deutschen Firmen mit 100 bis mehr als 1.000 Beschäftigten befragt wurden. ... mehr

Infografik: Sicherheit ohne Silo-Denken [02.02.2016]

Infografik: Sicherheit ohne Silo-Denken Im Rahmen der aktuellen Dell-Sicherheitsstudie antworteten die befragten IT-Verantwortlichen, dass das Thema IT-Sicherheit selten zentral und unabhängig verfolgt wird. So arbeiten immerhin 71% aller Studienteilnehmer in Unternehmen ohne Sicherheitsabteilung. Die Ergebnisse der Erhebung sehen Sie in der Infografik. ... mehr

Das Ende von Safe Harbor – was tun? [01.02.2016]

Das Ende von Safe Harbor – was tun? Das Safe-Harbor-Abkommen zwischen der Europäischen Union und den USA, das bislang den Transfer von nach EU-Recht geschützten Daten regelte, ist erst einmal Geschichte. Das entsprechende Ungültigkeits-Urteil des Europäischen Gerichtshofs vom 6. Oktober 2015 hat auch für deutsche Unternehmen Konsequenzen. ... mehr

Checkliste zur IT-Security: Wie sicher ist Ihre Unternehmens-IT? [29.01.2016]

Checkliste zur IT-Security: Wie sicher ist Ihre Unternehmens-IT? Höchste IT-Sicherheit lässt sich nur durch die passende Kombination aus Sicherheits-Technologien, Organisationsstrukturen, Methoden und Richtlinien erzielen. Welche aktuellen Standards Ihre Firma dabei berücksichtigen sollte, zeigt die interaktive IT-Security Checkliste zum Gratis-Download. ... mehr

Dell Security Survey 2015: Wie gut ist die IT-Sicherheit in deutschen Unternehmen? [29.01.2016]

Dell Security Survey 2015: Wie gut ist die IT-Sicherheit in deutschen Unternehmen? Wie es aktuell um die IT-Sicherheit in deutschen Unternehmen steht, zeigt die neue IT-Sicherheitsstudie im Auftrag von Dell mit einer Befragung von 175 IT-Verantwortlichen aus Firmen mit 100 und mehr als 1.000 Mitarbeitern. ... mehr

Serie: Das zukunftsfähige Unternehmen, Teil 1

Strategien für mehr IT-Sicherheit [28.12.2015]

Strategien für mehr IT-Sicherheit Die zunehmende Vernetzung setzt Unternehmen großen Gefahren aus: Attacken durch Hacker, Datendiebstahl oder Phishing durch Cyber-Kriminelle drohen. Umso wichtiger sind deshalb effektive IT-Sicherheitsmaßnahmen, die Firmendaten jetzt und in Zukunft optimal schützen. ... mehr

Mobilgeräte zu Hause und im Büro einsetzen – so wandeln sich Risiken in Vorteile [03.11.2015]

Mobilgeräte zu Hause und im Büro einsetzen – so wandeln sich Risiken in Vorteile Immer mehr Arbeitnehmer nutzen heute im Büro ganz selbstverständlich Notebooks, Tablet-PCs und Smartphones aus ihrem Privatbesitz. Dazu benötigen sie einen Zugang zu den Anwendungen und Daten des Arbeitgebers. Wenn ein Unternehmen die geschäftliche Verwendung privater Mobilgeräte nicht von Anfang an strikt verbietet, kommen auf das IT-Team knifflige Aufgaben zu. ... mehr

Die Verwaltung von Identitäten und Zugriffsrechten – eine sichere Grundlage [01.09.2015]

Die Verwaltung von Identitäten und Zugriffsrechten – eine sichere Grundlage IT-Abteilungen müssen heute ständig neue Aufgaben bewältigen, um verschiedenen Betriebssystemen, wechselnden Richtlinien und neuen Trends wie Cloud Computing oder der Verwendung privater Endgeräte (Bring Your Own Device) gerecht zu werden. ... mehr

Komplette Sicherheitsstrategie für Ihre IT: Alles unter Kontrolle [01.09.2015]

Komplette Sicherheitsstrategie für Ihre IT: Alles unter Kontrolle Der Diebstahl von Daten oder Verseuchungen der IT-Struktur mit Malware können zu Umsatzeinbußen, unvorhersehbaren Kosten und im Extremfall zum Untergang der Firma führen. Daher müssen IT-Abteilungen für ihre Strategie in Sachen Sicherheit auf die Schutzbedürfnisse des Unternehmens zugeschnittene Lösungen einsetzen. ... mehr

Nehmen Sie Kontakt mit uns auf

Maximale Datensicherheit in der IT – intelligentes Backup für mehr Performance und Sicherheit [28.08.2015]

Maximale Datensicherheit in der IT – intelligentes Backup für mehr Performance und Sicherheit Wie gut die Backup-Lösung Ihres Datencenters ist, stellen Sie spätestens dann fest, wenn ein Problem auftritt. Bei der Daten-Wiederherstellung gilt: Zeit ist Geld, jede Verzögerung schadet Ihrem Unternehmen. Intelligente Backup-Lösungen verbessern nicht nur die Datensicherheit, sondern sind dank flexibler Konfiguration deutlich leistungsfähiger. ... mehr

IT-Sicherheit und der menschliche Faktor – Risiken aufdecken (mit Whitepaper) [25.08.2015]

IT-Sicherheit und der menschliche Faktor – Risiken aufdecken (mit Whitepaper) Alle IT-Abteilungen kennen die zahlreichen Sicherheitsrisiken, die von menschlichem Verhalten verursacht werden: die leicht zu erratenden Passwörter, die schnellen Klicks auf einen dubiosen E-Mail-Anhang oder Link, das im Taxi vergessene Notebook der Firma. Leider ist es sehr schwierig, die IT-Strukturen eines Unternehmens gegen solche Risiken zu schützen. Der menschliche Faktor der IT-Sicherheit sollte für verantwortungsbewusste IT-Verantwortliche deshalb als Thema genauso wichtig sein wie ein lückenloser technischer Schutz gegen Malware. ... mehr

Die Cloud: Das ist doch eh alles unsicher, oder etwa nicht? [13.08.2015]

Die Cloud: Das ist doch eh alles unsicher, oder etwa nicht? Unsicher sei die Cloud, argumentieren Gegner dieses IT-Modells gerne. Was genau damit gemeint ist, bleibt meist nebulös. Die Realität schaut anders aus, denn: Die Effektivität der IT-Sicherheit wird entscheidend von proaktiv ergriffenen Schutzmaßnahmen bestimmt. Für das eigene Rechenzentrum gilt dieses Grundprinzip genauso wie für die Cloud. ... mehr

Infografik: Wie Sie Ihre Daten optimal schützen [11.08.2015]

Infografik: Wie Sie Ihre Daten optimal schützen Hacker haben ihre Angriffsmethoden zu einer Wissenschaft verfeinert – und sie suchen ständig nach neuen Lücken in Datensystemen. Der Schlüssel zur Datensicherheit liegt darin zu verstehen, wie Hacker vorgehen, und eine Abwehr aufzubauen, die Angriffe zuverlässig vereitelt. ... mehr

Desktop-Virtualisierung

Risikofaktor Arbeitsplatz-PC: So wird er endlich sicher [11.08.2015]

Risikofaktor Arbeitsplatz-PC: So wird er endlich sicher Im IT-Bereich liegen Strategien zur Virtualisierung derzeit voll im Trend. Oft führen Unternehmen die Desktop-Virtualisierung anlässlich der Modernisierung oder des Austauschs von überholter Hardware oder des Betriebssystems ein. Die schon länger verwendete Server-Virtualisierung in Rechenzentren zeigt die Vorzüge der Technologie: Stark verminderte Ausgaben, ein deutlich geringerer Ressourcenbedarf und hohe Flexibilität bei sich ändernden Erfordernissen. Aufgrund dieser Ergebnisse werden Virtualisierungstechniken nun auch für den Desktop-PC eingesetzt. ... mehr

Infografik: Die Vorteile von Enterprise Mobility Management [06.08.2015]

Infografik: Die Vorteile von Enterprise Mobility Management Immer weniger Geräte, die von Angestellten bei der Arbeit genutzt werden, gehören noch den Unternehmen. Der daraus entstehende Anstieg von BYOD-Richtlinien (Bring Your Own Device) erfordert einen komplett anderen Ansatz, wie die IT große Datenmengen verwalten und sichern muss. Und das betrifft alle Unternehmensteile. Diese Infografik bietet einige interessante Kennzahlen zum Thema, die Ihnen bei der Orientierung hilfreich sein können. ... mehr

PowerPoint-Folien zum Thema IT-Sicherheit für Ihre Präsentation – Fakten, Zahlen, Diagramme [27.07.2015]

PowerPoint-Folien zum Thema IT-Sicherheit für Ihre Präsentation – Fakten, Zahlen, Diagramme Wenn Sie vor Kollegen und Vorgesetzten neue IT-Projekte und aktuelle Entwicklungen präsentieren müssen, können Sie auf einen neuen und praktischen Service des Insider-Portals zurückgreifen: Hier bekommen Sie in loser Folge PowerPoint-Präsentationen mit aktuellen Fakten und Zahlen zu den wichtigsten IT-Themen. Laden Sie sich die Folien einfach herunter und passen Sie sie an Den Präsentationsstil Ihres Unternehmens an. Im zweiten Teil der Serie geht es um das Thema IT-Sicherheit. ... mehr

Infografik: Die menschliche Seite der IT-Sicherheit [09.07.2015]

Infografik: Die menschliche Seite der IT-Sicherheit 70 Prozent aller Sicherheitsprobleme in Unternehmen sind durch menschliche Fehler verursacht. Diese Infografik zeigt, wie Kriminelle menschliche Schwächen auszunutzen versuchen und wie Sie sich vor diesen Angriffen schützen können. ... mehr

Private IT-Geräte im Firmennetz: So nutzen Sie die Vorteile und kontrollieren die Risiken [09.07.2015]

Private IT-Geräte im Firmennetz: So nutzen Sie die Vorteile und kontrollieren die Risiken Die Arbeitsweise "Bring Your Own Device", auch BYOD genannt, liegt voll im Trend. Und zunehmend erlauben Unternehmen ihren Angestellten, eigene IT-Geräte mitzubringen. Dabei müssen jedoch strikte Vorschriften zur Sicherheit beachtet und von Sicherheitsexperten der Unternehmens-IT verwaltet und kontrolliert werden. Aber hierfür werden bereits Lösungen angeboten. ... mehr

Mensch und IT-Sicherheit – Risikofaktoren minimieren [26.06.2015]

Mensch und IT-Sicherheit – Risikofaktoren minimieren Das von Cyberkriminellen infiltrierte Netzwerk des Deutschen Bundestags ist nur ein Beispiel dafür, welchen Herausforderungen sich IT-Verantwortliche heutzutage bei der Netzwerksicherheit stellen müssen. Und das nicht nur in Großkonzernen und Institutionen: Auch kleine Unternehmen können genauso in den Fokus von Hackern geraten. Die allgegenwärtige Vernetzung, der Einsatz mobiler Endgeräte und schließlich der Risikofaktor Mensch bergen eine Reihe von Gefahren für die Datensicherheit im Unternehmen. Doch mit den richtigen Strategien lassen sich diese vermeiden. ... mehr

Angriffe zuverlässig abwehren – mit Firewall-Lösungen nach Maß [19.06.2015]

Angriffe zuverlässig abwehren – mit Firewall-Lösungen nach Maß Ob Großkonzern oder kleinerer Webshop: Jeder IT-Verantwortliche muss heute damit rechnen, dass sein Unternehmen über kurz oder lang in den Fokus cyberkrimineller Elemente gerät. Dieser Gefahr lässt sich mit maßgeschneiderten Firewall-Lösungen begegnen, die sowohl externe als auch interne bekannte und noch nicht bekannte Methoden von Angriffen sicher abwehren und dabei das Datentempo im Netzwerk nicht beeinträchtigen. ... mehr

Sicherheits-Praxis

Ist Ihre IT sicher genug? Dell-Security-Lösungen im Praxis-Check [15.06.2015]

Ist Ihre IT sicher genug? Dell-Security-Lösungen im Praxis-Check Als IT-Verantwortlicher im Unternehmen gleich welcher Größenordnung haben Sie mit allen Aspekten der Daten-, Infrastruktur- und Zugriffssicherheit von innen und außen zu tun. Dell hat für nahezu jede Security-Anforderung die passende Lösung im Portfolio. Diese entlastet das Unternehmen bei der Einhaltung sämtlicher Bestimmungen und Richtlinien, die bei der täglichen Nutzung der IT-Technik erforderlich sind. ... mehr

Sicherheit mit Konzept – Professioneller Schutz statt Bastellösung [08.05.2015]

Sicherheit mit Konzept – Professioneller Schutz statt Bastellösung Viele IT-Verantwortliche glauben, eine optimale Sicherheitsumgebung ließe sich einfach aus Einzelkomponenten zusammenstricken. Warum solche Patchwork-Lösungen nicht funktionieren und welche Vorteile ein ganzheitlicher Ansatz bietet, zeigt dieser Artikel. ... mehr

Infografik: Mehr Sicherheit für mehr Geschäftserfolg [08.06.2015]

Infografik: Mehr Sicherheit für mehr Geschäftserfolg Sie wollen in die Cloud? Sie wollen Mobilität? Sie sind bereit, Big Data für echte Analysen einzusetzen? Keine Sorge: Selbst bei diesen modernen Herausforderungen garantieren Dells Lösungen die Sicherheit Ihres Geschäftsalltags und bringen Sie weiter, wie diese Infografik von Dell zeigt. ... mehr

Mobil sicher unterwegs – mit moderner Hard- und Software [07.05.2015]

Mobil sicher unterwegs – mit moderner Hard- und Software Unternehmensrelevante Daten finden immer mehr auch auf mobile Endgeräte ihren Platz. Wie Sie sich im Verlustfall gegen größere Schäden wappnen können, lesen Sie in diesem Beitrag. ... mehr

Sicherheit im Unternehmen

Der Wettlauf gegen Hacker: So lässt er sich gewinnen [07.05.2015]

Der Wettlauf gegen Hacker: So lässt er sich gewinnen Die Methoden der Computerbedrohungen haben sich in den vergangenen fünf Jahren drastisch verändert. Waren es bis dato meist Einzeltäter, die aus Spaß oder Profilierungssucht versuchten, PCs mit einem Schadprogramm lahmzulegen, sind heutzutage gut organisierte kriminelle Banden für die meisten Angriffe verantwortlich. ... mehr

Alte Speicherlösungen austauschen. Der optimale Weg zur privaten Cloud [06.05.2015]

Alte Speicherlösungen austauschen. Der optimale Weg zur privaten Cloud Kontinuierlich steigende Datenmengen stellen IT-Verantwortliche permanent vor Speicherplatzprobleme. Am Beispiel des Sana Klinikums erfahren Sie in diesem Artikel, warum eine Private Cloud die Lösung für dieses Problem ist. ... mehr

Infografik: Weniger Komplexität dank Identity & Access Management (IAM) [07.05.2015]

Infografik: Weniger Komplexität dank Identity & Access Management (IAM) Sicherheit gewährleisten trotz sinkender Budgets, einer dünnen Personaldecke und ständig komplexer werdenden Anforderungen. Wie das mit dem richtigen Identitäts und Access Management (IAM) gelingen kann, das zeigt diese Infografik. ... mehr

Sicherheit in der Cloud

Daten in der Cloud – viel sicherer als angenommen [27.04.2015]

Daten in der Cloud – viel sicherer als angenommen Privat nutzen viele Menschen Cloud-Dienste und genießen die Vorteile, ohne sich über die Sicherheit ihrer dort gespeicherten Daten allzu viele Gedanken zu machen. Ganz anders stellt sich das jedoch für einen IT-Verantwortlichen in einem Unternehmen dar. ... mehr

Video: Die Sicherheit, die Chancen eröffnet [23.04.2015]

Video: Die Sicherheit, die Chancen eröffnet Sicherheit ist für Unternehmen unverzichtbar. Häufig werden Security-Maßnahmen jedoch vor allem einschränkend wahrgenommen. Das will Dell ändern, Sicherheit soll dazu dienen, neue Chancen zu eröffnen. Wie, das erfahren Sie in diesem gut zweiminütigen Video. ... mehr

Jetzt Fan von Dell werden:


Dell Twitter
Dell Facebook
Dell Google Plus
Dell Youtubes
Dell LinkedIn
Dell Xing

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Intel Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Intel Inside Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, und Xeon Inside sind Marken der Intel Corporation in den USA und anderen Ländern.