Zum Inhalt springen

Sysbus

Die Informationsseite für IT-Spezialisten

  • Tests
  • Trend-Thema
  • Videos
  • Artikel
  • Tipps
  • Security
  • Management
  • Home Office/Collaboration
  • Cloud
  • Infrastruktur
  • Virtualisierung
  • KI
  • Storage
  • Compliance
  • IoT
  • Produkt des Monats
  • White Paper
  • Termine
  • Interview
  • Advertorials
  • Impressum/Datenschutz
  • Mediadaten
  • IT-Testlab
Sysbus

Handy

News Security 

Trends der Datenrettung: Firmenkunden kommen fast ausschließlich über Fachhandel und Systemhäuser

01/12/201828/11/2018 gcg CBL, Channel, Datenrettung, Handy, HDD, RAID, Sicherheit, Smartphone, SSD, Virtualisierung

Mehr SSDs und Speicherkarten als Festplatten, mehr Handywasserschäden, mehr emotional wertvolle Daten und die überragende Bedeutung des IT-Channels als erster

Weiterlesen
Mobile Computing News 

Wut und Reue – Datenrettung extrem

08/05/201705/05/2017 gg CBL, Chip-Off-Verfahren, Datenrettung, Flash, Forensik, Handy, JTAG-Equipment, Smartphone, UFS, Universal Flash Storage

Die technologisch führende Rolle, die CBL Datenrettung nach eigener Aussage bei der Smartphone-Datenrettung einnimmt, rührt angeblich nicht zuletzt daher, dass

Weiterlesen
Mobile Computing News Security 

CBL Datenrettung gibt Rabatt auf Handy-Datenrettung nach Wasserschaden

14/10/201502/10/2015 gg CBL Datenrettung, Datenrettung, Handy, Rabatt, Sony, Wasserschaden, Xperia

Anlässlich der vermehrt auftretenden Datenverluste nach Wasserschäden an vermeintlich wasserdichten Smartphones wie den Sony Xperia, gibt CBL Datenrettung im Oktober

Weiterlesen
Security 

Expertenkommentar zum Thema “Gefälschte Sicherheitszertifikate bei Google”

30/03/201527/03/2015 gcg Angriff, China Internet Information Center, CNNIC, Google, Handy, Kevin Bocek, Laptop, Man in the Middle, MCS Holdings, Sicherheit, Spoofing, Venafi, Zertifikat, Zertifizierungsstelle

“Es war keine große Überraschung, als Google Anfang letzter Woche bekannt gab, dass gefälschte Sicherheits-Zertifikate in einigen Google-Domänen kursieren –

Weiterlesen
Glosse Mobile Computing 

Messenger Dienste – Chatten im Namen der Produktivität

19/03/201518/03/2015 gcg Chat, E-Mail, Facebook, Handy, Kurznachricht, Messaging, Messenger, ShoreTel, Smartphone, Telefon, Unified Communications, Videokonferenz, WhatsApp

Autorin/Redakteur: Heike Schubert/gg Nachrichten-Apps gehören zur Grundausstattung jedes Smartphones. So kommunizieren beispielsweise rund 60 Prozent der Deutschen über den Messenger-Dienst

Weiterlesen
Markt Mobile Computing News 

ZTE bietet mit dem Atlas günstigen Einstieg in die Android-Welt

16/07/201216/07/2012 gcg Atlas, Handy, ZTE

Der chinesische Handyhersteller ZTE bringt mit dem “ZTE Atlas” ein weiteres Smartphone unter eigenem Markennamen auf den deutschen Markt. Mit

Weiterlesen
Artikel Mobile Computing Security 

QR-Codes im Visier: Schnelle Antwort – schnell in Schwierigkeiten?

25/05/201225/05/2012 gg Handy, QR-Code, Sicherheit

Autorin/Redakteur: Christine Schönig, Technical Managerin, Check Point Software Technologies/gg Quick Response-Codes halten, was ihr Name verspricht: Sie liefern schnelle Antworten.

Weiterlesen
Mobile Computing News 

ZTE fordert Handyhersteller mit neuen Geräten heraus

12/03/201212/03/2012 gg Acqua, Handy, Kis, Mobiltelefon, ZTE, ZTE Era, ZTE Orbit, ZTE PF112

Der chinesische Telekommunikationsanbieter ZTE positioniert sich mit der Ankündigung einer breiten Palette neuer  Smartphones und Tablet-PCs als Herausforderer der global

Weiterlesen

Suche

Kategorien

Partner-News + Trend-Statements

WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr
Advertorials Security 

WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr

21/03/202308/03/2023 gg

Mit der XDR-Lösung ThreatSync schlägt WatchGuard ein neues Kapitel zur umfassenden Gefahrenabwehr auf. Diese Lösung zentralisiert auf Basis der „Unified Security Platform“-Architektur das Monitoring über alle Netzwerksicherheits- und Endpoint-Security-Produkte von WatchGuard hinweg. Die Aggregation der Ereignisdaten verschiedenster Sicherheitsebenen und weiterer Security-Intelligence-Feeds sorgt für eine schnelle Erkennung selbst ausgefeilter Bedrohungen. Gegenmaßnahmen entfalten automatisiert und lösungsübergreifend sofortige Wirkung – für effektiven Schutz der Unternehmens-IT.

Trend-Thema „Security“
Advertorials Security Trend-Thema 

Trend-Thema „Security“

28/02/202327/02/2023 dcg
Trend-Thema „Security“
Advertorials Security Trend-Thema 

Trend-Thema „Security“

27/02/202327/02/2023 dcg
Sysbus-Trends 2023: Meinung von ABBYY Deutschland
Advertorials Trend-Thema 

Sysbus-Trends 2023: Meinung von ABBYY Deutschland

28/01/202317/01/2023 dcg
Trends für 2023 in Monitoring und IT
Advertorials Management 

Trends für 2023 in Monitoring und IT

24/01/202316/01/2023 dcg
Sysbus-Trends 2023 Teil III
Advertorials Trend-Thema 

Sysbus-Trends 2023 Teil III

21/01/202310/01/2023 dcg

Sysbus Partner

Top 5 – letzte 30 Tage

  • Artikel , Security Neuer Ansatz in der Sicherheitsarchitektur – Mit Cyber Exposure Management die gesamte Angriffsfläche im Blick
  • Digitalisierung/Digitale Transformation , News BMC stellt Studie zum Wert von Daten vor: Datenaffine Unternehmen profitieren von höheren Umsätzen und haben zufriedenere Kunden
  • Infrastruktur , News Neue Panelmaster-Modelle auf Basis des Intel-Celeron-J6412-Prozessors
  • Infrastruktur , News Die XGS-Desktop-Firewalls von Sophos erhalten5G-Modul
  • Artikel , Management Mobiles Endgeräte-Management: Ein Must-Have für den hybriden Arbeitsplatz

Abonniere unseren Newsletter

Hier geht es zu unserer Datenschutzerklärung.

Prüfe deinen Posteingang oder Spam-Ordner, um dein Abonnement zu bestätigen.

Aktuelle Beiträge

Warum sich Ransomware in die Cloud verlagert
Artikel Security 

Warum sich Ransomware in die Cloud verlagert

29/03/202320/03/2023 gg

In den letzten Jahren hat die Zahl der Ransomware-Angriffe erheblich zugenommen. Angesichts der Tatsache, dass rund 75 Prozent aller Unternehmen Opfer von Ransomware-Angriffen geworden sind, scheint es so, als ob wir bald einen gewissen Sättigungsgrad erreicht hätten. Die Angreifer ruhen sich jedoch nicht auf ihren Lorbeeren aus. Im Gegenteil, sie entwickeln Ransomware ständig weiter und befinden sich bereits in der vierten Generation dieser schadhaften Programme.

BRESSNER mit Edge Computer auf Jetson-Orin-Basis
Infrastruktur News 

BRESSNER mit Edge Computer auf Jetson-Orin-Basis

28/03/202317/03/2023 dcg
Mehr Schutz und Sicherheit durch Sicherheitstraining in Echtzeit
Artikel Security 

Mehr Schutz und Sicherheit durch Sicherheitstraining in Echtzeit

27/03/202320/03/2023 gg
Genuss am Wochenende – Würzige Blätterteighasen für den Osterbrunch
Genuss 

Genuss am Wochenende – Würzige Blätterteighasen für den Osterbrunch

26/03/202320/03/2023 dcg
Neue Panelmaster-Modelle auf Basis des Intel-Celeron-J6412-Prozessors
Infrastruktur News 

Neue Panelmaster-Modelle auf Basis des Intel-Celeron-J6412-Prozessors

25/03/202309/03/2023 dcg
Neuer Ansatz in der Sicherheitsarchitektur – Mit Cyber Exposure Management die gesamte Angriffsfläche im Blick
Artikel Security 

Neuer Ansatz in der Sicherheitsarchitektur – Mit Cyber Exposure Management die gesamte Angriffsfläche im Blick

24/03/202309/03/2023 dcg
Die XGS-Desktop-Firewalls von Sophos erhalten5G-Modul
Infrastruktur News 

Die XGS-Desktop-Firewalls von Sophos erhalten5G-Modul

23/03/202309/03/2023 dcg
Drei Gründe, warum Zero Trust die Bot-, Web- und API-Sicherheit erhöht
Artikel Security 

Drei Gründe, warum Zero Trust die Bot-, Web- und API-Sicherheit erhöht

22/03/202308/03/2023 gg
WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr
Advertorials Security 

WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr

21/03/202308/03/2023 gg
BMC stellt Studie zum Wert von Daten vor: Datenaffine Unternehmen profitieren von höheren Umsätzen und haben zufriedenere Kunden
Digitalisierung/Digitale Transformation News 

BMC stellt Studie zum Wert von Daten vor: Datenaffine Unternehmen profitieren von höheren Umsätzen und haben zufriedenere Kunden

20/03/202320/03/2023 dcg
Genuss am Wochenende – Gratinierter Kabeljau auf Couscous Perlen
Genuss 

Genuss am Wochenende – Gratinierter Kabeljau auf Couscous Perlen

19/03/202317/03/2023 dcg
Mobiles Endgeräte-Management: Ein Must-Have für den hybriden Arbeitsplatz
Artikel Management 

Mobiles Endgeräte-Management: Ein Must-Have für den hybriden Arbeitsplatz

17/03/202307/03/2023 dcg
Neu: Die 1800er-Router von LANCOM Systems
Infrastruktur News 

Neu: Die 1800er-Router von LANCOM Systems

16/03/202307/03/2023 dcg
IT-Fachkräftemangel verschärft Ransomware-Risiko
Artikel Security 

IT-Fachkräftemangel verschärft Ransomware-Risiko

15/03/202306/03/2023 gg
Cambium macht Sicherheits- und Verteidigungsprogramme effizienter
Hintergrund News 

Cambium macht Sicherheits- und Verteidigungsprogramme effizienter

14/03/202327/02/2023 gg
Angreifer nutzen hochkarätige Zero Days immer schneller aus
Artikel Security 

Angreifer nutzen hochkarätige Zero Days immer schneller aus

13/03/202327/02/2023 gg
Genuss am Wochenende – Basenfasten im Salzburger Land
Genuss 

Genuss am Wochenende – Basenfasten im Salzburger Land

12/03/202308/03/2023 dcg
Bitdefender schützt digitale Identitäten
News Security 

Bitdefender schützt digitale Identitäten

11/03/202323/02/2023 dcg
Netzwerkdaten für Security richtig nutzen
Artikel Security 

Netzwerkdaten für Security richtig nutzen

10/03/202323/02/2023 dcg
SolarWinds “Hybrid Cloud Observability” im Test – Überwachung hybrider Umgebungen
Management Tests 

SolarWinds “Hybrid Cloud Observability” im Test – Überwachung hybrider Umgebungen

09/03/202323/02/2023 dcg
Die Evolution von Zero Trust Network Access: ZTNA 2.0
Artikel Security 

Die Evolution von Zero Trust Network Access: ZTNA 2.0

08/03/202322/02/2023 gg

Archiv

        Warum sich Ransomware in die Cloud verlagert
        Artikel Security 

        Warum sich Ransomware in die Cloud verlagert

        29/03/202320/03/2023 gg
        BRESSNER mit Edge Computer auf Jetson-Orin-Basis
        Infrastruktur News 

        BRESSNER mit Edge Computer auf Jetson-Orin-Basis

        28/03/202317/03/2023 dcg
        Mehr Schutz und Sicherheit durch Sicherheitstraining in Echtzeit
        Artikel Security 

        Mehr Schutz und Sicherheit durch Sicherheitstraining in Echtzeit

        27/03/202320/03/2023 gg
        Genuss am Wochenende – Würzige Blätterteighasen für den Osterbrunch
        Genuss 

        Genuss am Wochenende – Würzige Blätterteighasen für den Osterbrunch

        26/03/202320/03/2023 dcg
        Neue Panelmaster-Modelle auf Basis des Intel-Celeron-J6412-Prozessors
        Infrastruktur News 

        Neue Panelmaster-Modelle auf Basis des Intel-Celeron-J6412-Prozessors

        25/03/202309/03/2023 dcg
        Neuer Ansatz in der Sicherheitsarchitektur – Mit Cyber Exposure Management die gesamte Angriffsfläche im Blick
        Artikel Security 

        Neuer Ansatz in der Sicherheitsarchitektur – Mit Cyber Exposure Management die gesamte Angriffsfläche im Blick

        24/03/202309/03/2023 dcg
        Die XGS-Desktop-Firewalls von Sophos erhalten5G-Modul
        Infrastruktur News 

        Die XGS-Desktop-Firewalls von Sophos erhalten5G-Modul

        23/03/202309/03/2023 dcg
        Drei Gründe, warum Zero Trust die Bot-, Web- und API-Sicherheit erhöht
        Artikel Security 

        Drei Gründe, warum Zero Trust die Bot-, Web- und API-Sicherheit erhöht

        22/03/202308/03/2023 gg
        WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr
        Advertorials Security 

        WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr

        21/03/202308/03/2023 gg
        BMC stellt Studie zum Wert von Daten vor: Datenaffine Unternehmen profitieren von höheren Umsätzen und haben zufriedenere Kunden
        Digitalisierung/Digitale Transformation News 

        BMC stellt Studie zum Wert von Daten vor: Datenaffine Unternehmen profitieren von höheren Umsätzen und haben zufriedenere Kunden

        20/03/202320/03/2023 dcg
        Genuss am Wochenende – Gratinierter Kabeljau auf Couscous Perlen
        Genuss 

        Genuss am Wochenende – Gratinierter Kabeljau auf Couscous Perlen

        19/03/202317/03/2023 dcg
        Mobiles Endgeräte-Management: Ein Must-Have für den hybriden Arbeitsplatz
        Artikel Management 

        Mobiles Endgeräte-Management: Ein Must-Have für den hybriden Arbeitsplatz

        17/03/202307/03/2023 dcg
        Neu: Die 1800er-Router von LANCOM Systems
        Infrastruktur News 

        Neu: Die 1800er-Router von LANCOM Systems

        16/03/202307/03/2023 dcg
        IT-Fachkräftemangel verschärft Ransomware-Risiko
        Artikel Security 

        IT-Fachkräftemangel verschärft Ransomware-Risiko

        15/03/202306/03/2023 gg
        Cambium macht Sicherheits- und Verteidigungsprogramme effizienter
        Hintergrund News 

        Cambium macht Sicherheits- und Verteidigungsprogramme effizienter

        14/03/202327/02/2023 gg
        Angreifer nutzen hochkarätige Zero Days immer schneller aus
        Artikel Security 

        Angreifer nutzen hochkarätige Zero Days immer schneller aus

        13/03/202327/02/2023 gg
        Genuss am Wochenende – Basenfasten im Salzburger Land
        Genuss 

        Genuss am Wochenende – Basenfasten im Salzburger Land

        12/03/202308/03/2023 dcg
        Bitdefender schützt digitale Identitäten
        News Security 

        Bitdefender schützt digitale Identitäten

        11/03/202323/02/2023 dcg
        Netzwerkdaten für Security richtig nutzen
        Artikel Security 

        Netzwerkdaten für Security richtig nutzen

        10/03/202323/02/2023 dcg
        SolarWinds “Hybrid Cloud Observability” im Test – Überwachung hybrider Umgebungen
        Management Tests 

        SolarWinds “Hybrid Cloud Observability” im Test – Überwachung hybrider Umgebungen

        09/03/202323/02/2023 dcg
        Die Evolution von Zero Trust Network Access: ZTNA 2.0
        Artikel Security 

        Die Evolution von Zero Trust Network Access: ZTNA 2.0

        08/03/202322/02/2023 gg
        Speicher mit hoher Kapazität für End-User
        News Storage 

        Speicher mit hoher Kapazität für End-User

        07/03/202322/02/2023 gg
        SSE – nur ein Buzzword oder ein Fortschritt für die Cybersicherheit?
        Artikel Security 

        SSE – nur ein Buzzword oder ein Fortschritt für die Cybersicherheit?

        06/03/202322/02/2023 gg
        Genuss am Wochenende – Burger vom Grill
        Genuss 

        Genuss am Wochenende – Burger vom Grill

        05/03/202323/02/2023 dcg
        LES v4 von Thomas-Krenn: energiesparender Server
        Infrastruktur News 

        LES v4 von Thomas-Krenn: energiesparender Server

        04/03/202321/02/2023 dcg
        Selbstheilende Cybersicherheit auf dem Prüfstand
        Artikel Security 

        Selbstheilende Cybersicherheit auf dem Prüfstand

        03/03/202321/02/2023 dcg
        G DATA bringt Service auf Cloud-Basis: Verdict-as-a-Service
        News Security 

        G DATA bringt Service auf Cloud-Basis: Verdict-as-a-Service

        02/03/202321/02/2023 dcg
        OT-Sicherheit – Mehr als nur ein Nebenschauplatz der IT-Sicherheit
        Artikel Security 

        OT-Sicherheit – Mehr als nur ein Nebenschauplatz der IT-Sicherheit

        01/03/202320/02/2023 gg
        Trend-Thema „Security“
        Advertorials Security Trend-Thema 

        Trend-Thema „Security“

        28/02/202327/02/2023 dcg
        Trend-Thema „Security“
        Advertorials Security Trend-Thema 

        Trend-Thema „Security“

        27/02/202327/02/2023 dcg

        Sysbus Partner

        Sysbus Intern

        Kategorien

        Archiv

        Copyright © 2023 Sysbus. Alle Rechte vorbehalten.
        Theme: ColorMag von ThemeGrill. Bereitgestellt von WordPress.

        Wir verwenden Cookies, um Ihnen die bestmögliche Erfahrung auf unserer Website zu bieten.

        In den Einstellungen können Sie erfahren, welche Cookies wir verwenden oder sie ausschalten.

        Powered by  GDPR Cookie Compliance
        Datenschutz-Übersicht

        Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.

        Unbedingt notwendige Cookies

        Unbedingt notwendige Cookies sollten jederzeit aktiviert sein, damit wir Ihre Einstellungen für die Cookie-Einstellungen speichern können.

        Wenn Sie diesen Cookie deaktivieren, können wir die Einstellungen nicht speichern. Dies bedeutet, dass Sie jedes Mal, wenn Sie diese Website besuchen, die Cookies erneut aktivieren oder deaktivieren müssen.

        Cookie-Richtlinie

        Mehr Informationen: Impressum/Datenschutz