Alle Beiträge von Surendiran Velauthapillai

  • Devices im Arbeitsalltag
    Modern dark workspace features open laptop with glowing red keyboard on black desk. Smartphone shows red lights, next to closed device. Minimalist home office scene tech gadgets plant near window.
    Blogartikel

    IT-Security

    Die unsichtbare Angriffsfläche: Warum klassische Cybersecurity nicht reicht

    Sie können nicht schützen, was Sie nicht sehen. Und die harte Wahrheit ist: Die meisten Unternehmen sehen nur einen Bruchteil dessen, was in ihrem Netzwerk passiert. Im Zeitalter des Modern Workplaces Laptops, Smartphones, Remote-Arbeitsplätze, Modern Work-Tools, Cloud-Dienste, IoT-Sensoren, smarte Anlagen…
  • modern workplace trends 2025
    Blogartikel

    Workplace Management

    Die 10 Top-IT-Trends 2025 für den Modern Workplace

    Ob Künstliche Intelligenz, hybride Cloud-Lösungen oder nachhaltige IT: 2025 dürften einige Entwicklungen, die sich bereits in den vergangenen Jahren angedeutet haben, viel deutlichere Auswirkungen haben als bisher. Für Unternehmen gilt es, sich dringend mit diesen IT-Trends auseinanderzusetzen, um sich zukunftssicher…
  • moderner Arbeitsplatz
    Blogartikel

    EBF-News

    November 2024: What‘s new? Unsere Lösungen für den modernen Arbeitsplatz

    Unsere eigenen Produkte machen im Arbeitsalltag von Admins und Nutzer:innen einen spürbaren Unterschied. Sie adressieren ganz spezifische Herausforderungen und machen das Arbeiten leichter, sicherer und sorgen so für ein positives Nutzungserlebnis. Und das wollen wir stets weiter steigern und arbeiten…
  • cybercrime as a service
    Blogartikel

    IT-Security

    Cybercrime-as-a-Service: Warum Cybersecurity so wichtig ist wie noch nie

    Cybersecurity ist ein Thema, das nicht mehr nur IT-Spezialisten betrifft, sondern uns alle. Der jährliche Gesamtschaden für die deutsche Wirtschaft liegt bei etwa 206 Milliarden Euro (Bitkom Studie Wirtschaftsstudie 2023). Und auch auf der Digital X, Europas führender Digitalisierungsinitiative, wurde…
  • Apple Intelligence Schreibwerkzeug Tools
    Blogartikel

    Apple

    Symbiose Hard-, Software und KI

    Apple ist Vorreiter in der Symbiose aus Hardware und Software und setzt kontinuierlich Maßstäbe beim kreativen und produktiven Arbeiten. Wer beim Apple Event im September gut aufgepasst hat, hat einen neuen Maßstab entdeckt. Unser Kollege Sures, Head of IT Services…
  • Neue Google-Inaktivitäts Policy
    Blogartikel

    IT-Security

    Neue Google Inaktivitäts-Policy

    Android Enterprise erlaubt es Unternehmen, für eine hohe Sicherheit zu sorgen und bietet ihnen gleichzeitig viele Freiheiten für individuelle Anpassungen. Dies machen sich viele Unternehmen zu nutze. Nun stehen sie allerdings vor einem Problem: Denn Google hat im Mai angekündigt,…
  • Blogartikel

    Workplace Management

    Unterschiede vom Apple Device Management und Android Device Management

    Apple Device Management und Android Device Management (ADM) bieten ähnliche Funktionen zur Verwaltung und Sicherung von mobilen Geräten in Unternehmen, aber es gibt auch einige wesentliche Unterschiede, die sich aus den jeweiligen Betriebssystemen, den Ökosystemen und den Ansätzen zur Verwaltung…
  • Mitarbeiter in einem Workshop
    Blogartikel

    Modern Work Tools

    EBF Onboarder unterstützt nun verschiedene Microsoft-Cloud-Umgebungen

    Der Cloud-Trend bleibt ungebrochen. Auch Unternehmen mit erhöhten Datenschutzanforderungen gehen immer häufiger den Weg in die Cloud – auch, weil viele Cloud-Anbieter den erhöhten Anforderungen mittlerweile mit lokalen Rechenzentren gerecht werden. So bietet Microsoft neben der globalen Cloud auch separate…
  • basic authentication abschaltung
    Blogartikel

    IT-Security

    Abschaltung der „Basic Authentication“ in Exchange Online

    Nachdem Microsoft die Abkündigung des Authentifizierungsverfahrens „Basic Authentication“ für Exchange Online bereits mehrmals angekündigt und verschoben hat, steht nun ein endgültiger Termin für die Abschaltung fest: Zum 1. Oktober 2022 wird Microsoft die Basic Authentication für Exchange Online deaktivieren. Grund…
  • E-book VPN
    E-Book

    IT-Security

    E-Book: VPN 2.0 – Die Möglichkeiten des Virtual Private Networks

    Erfahren Sie in unserem E-Book, was sich hinter Abkürzungen wie VPN-Gateway, Site-to-Site-VPN, Per-App-VPN oder Split Tunneling versteckt.
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.