NCS Event
Wie Thin Clients zur Verbesserung der IT-Sicherheit beitragen können

Im Rahmen von Remote-Arbeit ist in den letzten Monaten die Nachfrage nach Thin Clients rapide gestiegen. Einer Studie von Stratistics MRC aus dem Jahr 2021 zufolge wird der globale Markt für Thin Clients bis 2028 ein Wachstum von 7,2 % pro Jahr erreichen – begründet wird dies durch eine erhöhte Nachfrage nach virtualisierten Desktop-Lösungen, Cloud-Computing und Remote-Arbeitsplätzen.

Mehr erfahren
Was ist Equipment as a Service?

In vielen klassischen Branchen, wie beispielsweise der Bauindustrie oder dem Maschinenbau, werden Geräte und Maschinen oft für einen begrenzten Zeitraum benötigt. In diesen Branchen ist es absolut üblich, Geräte nicht zu kaufen, sondern nach Bedarf zu mieten. Dieses Geschäftsmodell weitet sich in den letzten Jahren zunehmend auch auf andere Bereiche aus und etabliert sich zu einem Modell, das „Equipment as a Service“ (EaaS) genannt wird.

Mehr erfahren
Was versteht man unter Security as a Service (SECaaS)?

Security as a Service (kurz: SECaaS) ist ein flexibles Konzept, das Unternehmen den Zugang zu professioneller IT-Sicherheit ermöglicht, ohne dass sie hierfür eigene Ressourcen aufwenden müssen.

Mehr erfahren
Was sind die Unterschiede zwischen SQL-Server und Azure SQL?

In der heutigen dynamischen IT-Landschaft sind die Anforderungen an Datenbanken hoch. Die Datenmengen nehmen immer weiter zu, die Gefahren durch Angriffe von außen steigen, während die Zahl der Zugriffe von verschiedenen Standorten immer weiter zunimmt. Keine leichte Sache also, seine Daten sicher und zugänglich zu haben.

Mehr erfahren
Ist die Multi-Cloud der neue Standard?

In den letzten Jahren hat sich die Verwendung von Cloud-Lösungen für Unternehmen, Behörden und Privatpersonen auf der ganzen Welt immer mehr etabliert. Cloud Computing stellt eine effiziente und skalierbare Lösung dar, um Daten und Anwendungen zu speichern, zu verarbeiten und bereitzustellen.

Mehr erfahren
Den digitalen Nachlass verwalten – so geht’s!

Die meisten Menschen denken nicht gerne darüber nach, aber dennoch ist das Thema allgegenwärtig – die Rede ist vom eigenen Tod. Haben Sie schon mal vom digitalen Nachlass gehört? Dies ist eine Möglichkeit, noch zu Lebzeiten bestimmen zu können, was mit Vermögenswerten, persönlichen Daten, digitalen Konten und digitalen Identitäten nach dem Tod passiert.

Mehr erfahren
Wie Darknet-Scans & Dark Web Monitoring den Identitätsschutz auf Unternehmensebene verbessern

Mittelständische Unternehmen sind in der jüngsten Vergangenheit besonders oft Zielscheibe von Cyberkriminellen. Die beiden größten Fehler, die Unternehmen dabei machen: Sie nehmen an, sie seien ausreichend geschützt. Sie glauben, ihr Unternehmen sei nicht spannend für Angreifer. Irrtürmer, die einen teuer zu stehen kommen können.

Mehr erfahren
Einführung in die Zero-Trust-Architektur

Eine Zero-Trust-Architektur ist ein IT-Sicherheitsmodell, das voraussetzt, dass jeder Zugriff auf ein Netzwerk sich validieren muss, bevor eine Verbindung hergestellt wird. Nur privilegierte Zugriffe werden gewährt – zunächst einmal wird niemandem getraut, daher auch der Name: Zero Trust, Null Vertrauen.

Mehr erfahren
Was ist der Unterschied zwischen 5G und LTE?

In den letzten Jahren hat sich die Welt der Technologie drastisch verändert. Mit der Einführung von 5G- und LTE-Netzwerken hat sich die Art und Weise, wie Menschen miteinander kommunizieren (können), grundlegend geändert.

Mehr erfahren