DeskCenter

ManagementNews

Deskcenter mit 12-für-9-Aktion für das Verwalten mobiler Geräte

Kunden und Interessenten haben im Moment eine gute Gelegenheit, das Mobile-Device-Management von Deskcenter unter die Lupe zu nehmen. Die aktuell laufende 12-für-9-Aktion bedeutet nämlich, dass alle, die vor dem Jahresende erstmals bestellen, das genannte Produkt ein ganzes Jahr lang nutzen können, aber nur für neun Monate bezahlen müssen. “Deskcenter Mobile” lässt sich einsetzen, um mobile Endgeräte, die unter Android, iOS oder macOS laufen, von einer zentralen Plattform aus zu verwalten.

Read More
ArtikelSecurity

In 5 Schritten zum effektiven Patchmanagement: Wie sich Unternehmen vor Datenklau und Sabotage schützen

Laut einem Bitkom-Bericht von August 2022 werden neun von zehn Unternehmen Opfer von Datendiebstahl, Spionage oder Sabotage. Trotz dieser hohen Wahrscheinlichkeit, eines Tages zu den Betroffenen zu gehören, sorgt nicht jedes Unternehmen ausreichend vor. Vor allem das umfassende Patching aller Endgeräte und Server wird als Teil der IT-Sicherheitsstrategie häufig vernachlässigt. Mit schwerwiegenden Folgen: Das Abgreifen von Passwörtern, Phishing oder die Infizierung mit Schadsoftware kommt Firmen teuer zu stehen. Dabei lassen sich mit einem zentralen und automatisierten Patchmanagement Einfallstore für Hacker zuverlässig schließen.

Read More
AdvertorialsHintergrund

Vorstandswechsel bei Deskcenter: Neue Doppelspitze

Die Deskcenter AG wird ab sofort von zwei Vorständen geleitet. Die neue Doppelspitze setzt sich aus Markus Gärtner und Christoph Harvey zusammen. Die beiden bilden ein eingespieltes Team und wollen den bestehenden internationalen Kurs mit einer neuen Unternehmenskultur und unkonventionellen Ideen weiterführen. Nicht zuletzt deswegen lassen die beiden klangvolle Titel außen vor und treten schlicht als Vorstände in Erscheinung. Im Mittelpunkt ihrer Aktionen werden in Zukunft Transparenz, hohe Agilität, offene Kommunikation und flache Hierarchien stehen.

Read More
Cloud

Cloud-Technologien: Die allgegenwärtige IT

Die Cloud hat inzwischen überall auf der Welt – trotz anfänglicher Skepsis auch in Europa – Fuß gefasst. Cloud-Technologien wurden praktisch überall implementiert, im Geschäftsleben, bei der privaten Internet-Nutzung, im IoT-Bereich und so weiter. Deswegen ist es an der Zeit, einmal zu rekapitulieren, welche Cloud-Technologien es eigentlich gibt und was man bei ihrem Einsatz beachten sollte.

Read More
AdvertorialsMobile Computing

Maßnahmen für eine sichere Verwaltung mobiler Endgeräte

Mobile Endgeräte sind in vielen Unternehmen längst Alltag geworden. Doch trotz der Notwenigkeit mobiler Devices, ist nicht automatisch deren Verwaltung Routine. Viele Unternehmen scheitern bereits an der Evaluierung einer MDM-Lösung oder aber an der Kontrolle des App- sowie Softwarebestandes auf den mobilen Endgeräten. Auch die Kommunikation über das Smartphone, Tablet & Co. ist selten abgesichert, ebenso die Integration ins restliche IT-Management-System. Mit Hilfe der folgenden sechs Maßnahmen sind Sie in der Lage, Ihre mobilen Endgeräte in Zukunft sicherer zu verwalten. Melden Sie sich auch für unsere passenden Webinare an. In diesen erläutern unsere MDM-Experten die hier aufgeführten Schritte praxistauglich, sodass Sie tiefer in die Thematik eintauchen können. Darüber hinaus haben Sie die Möglichkeit, gezielt Fragen zu stellen. Jetzt kostenfrei anmelden und bequem von zu Hause aus teilnehmen.

Read More
Advertorials

Home-Office-Arbeitsplätze schnell einrichten und effizient verwalten: Die typischen Herausforderungen für IT-Administratoren beim Bereitstellen mobiler Arbeitsplätze

Home-Office ist hierzulande weniger die Regel, sondern eher die Ausnahme. Doch nicht in Zeiten des Coronavirus. Da wird die Ausnahme in großen Teilen des Landes zur Regel, denn viele IT-Abteilungen bekommen derzeit die Anweisung, mehr Arbeitsplätze für das Home-Office einzurichten. Auch bei Deskcenter haben wir aktuell auf Heimarbeit umgestellt und Schritt für Schritt unsere IT ins Heimbüro verlagert. Im Folgenden können Sie detailliert nachlesen, welche Herausforderungen uns dabei begegnet sind und wie wir sie gelöst haben.

Read More
ArtikelManagement

Endpoint Management: Sechs Aspekte für volle Kontrolle der IT

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.

Read More
ArtikelSecurity

Drei Empfehlungen zum Schutz von Unternehmensdaten

Der Schutz von personenbezogenen Daten, Betriebsdaten und geistigem Eigentum und damit der IT-Systeme erfordert eine ganze Reihe von Sicherheitsmaßnahmen. Firewall, Antiviren-Software und regelmäßige Datensicherung sind längst zentrale Elemente der betrieblichen IT-Sicherheitsstrategie. Eine leider immer noch weit verbreitete Schwachstelle liegt hingegen im Versions- und Patch Management. Und das, obwohl hinlänglich bekannt ist, dass Unternehmen den Hackern durch veraltete Software Tür und Tor öffnen.

Read More