Modern dark workspace features open laptop with glowing red keyboard on black desk. Smartphone shows red lights, next to closed device. Minimalist home office scene tech gadgets plant near window.
Blogartikel
|IT-Security
Die unsichtbare Angriffsfläche: Warum klassische Cybersecurity nicht reicht
Sie können nicht schützen, was Sie nicht sehen. Und die harte Wahrheit ist: Die meisten Unternehmen sehen nur einen Bruchteil dessen, was in ihrem Netzwerk passiert. Im Zeitalter des Modern Workplaces Laptops, Smartphones, Remote-Arbeitsplätze, Modern Work-Tools, Cloud-Dienste, IoT-Sensoren, smarte Anlagen…
Blogartikel
|Workplace Management
Die 10 Top-IT-Trends 2025 für den Modern Workplace
Ob Künstliche Intelligenz, hybride Cloud-Lösungen oder nachhaltige IT: 2025 dürften einige Entwicklungen, die sich bereits in den vergangenen Jahren angedeutet haben, viel deutlichere Auswirkungen haben als bisher. Für Unternehmen gilt es, sich dringend mit diesen IT-Trends auseinanderzusetzen, um sich zukunftssicher…
Blogartikel
|EBF-News
November 2024: What‘s new? Unsere Lösungen für den modernen Arbeitsplatz
Unsere eigenen Produkte machen im Arbeitsalltag von Admins und Nutzer:innen einen spürbaren Unterschied. Sie adressieren ganz spezifische Herausforderungen und machen das Arbeiten leichter, sicherer und sorgen so für ein positives Nutzungserlebnis. Und das wollen wir stets weiter steigern und arbeiten…
Blogartikel
|IT-Security
Cybercrime-as-a-Service: Warum Cybersecurity so wichtig ist wie noch nie
Cybersecurity ist ein Thema, das nicht mehr nur IT-Spezialisten betrifft, sondern uns alle. Der jährliche Gesamtschaden für die deutsche Wirtschaft liegt bei etwa 206 Milliarden Euro (Bitkom Studie Wirtschaftsstudie 2023). Und auch auf der Digital X, Europas führender Digitalisierungsinitiative, wurde…
Blogartikel
|Apple
Symbiose Hard-, Software und KI
Apple ist Vorreiter in der Symbiose aus Hardware und Software und setzt kontinuierlich Maßstäbe beim kreativen und produktiven Arbeiten. Wer beim Apple Event im September gut aufgepasst hat, hat einen neuen Maßstab entdeckt. Unser Kollege Sures, Head of IT Services…
Blogartikel
|IT-Security
Neue Google Inaktivitäts-Policy
Android Enterprise erlaubt es Unternehmen, für eine hohe Sicherheit zu sorgen und bietet ihnen gleichzeitig viele Freiheiten für individuelle Anpassungen. Dies machen sich viele Unternehmen zu nutze. Nun stehen sie allerdings vor einem Problem: Denn Google hat im Mai angekündigt,…
Blogartikel
|Workplace Management
Unterschiede vom Apple Device Management und Android Device Management
Apple Device Management und Android Device Management (ADM) bieten ähnliche Funktionen zur Verwaltung und Sicherung von mobilen Geräten in Unternehmen, aber es gibt auch einige wesentliche Unterschiede, die sich aus den jeweiligen Betriebssystemen, den Ökosystemen und den Ansätzen zur Verwaltung…
Blogartikel
|Modern Work Tools
EBF Onboarder unterstützt nun verschiedene Microsoft-Cloud-Umgebungen
Der Cloud-Trend bleibt ungebrochen. Auch Unternehmen mit erhöhten Datenschutzanforderungen gehen immer häufiger den Weg in die Cloud – auch, weil viele Cloud-Anbieter den erhöhten Anforderungen mittlerweile mit lokalen Rechenzentren gerecht werden. So bietet Microsoft neben der globalen Cloud auch separate…
Blogartikel
|IT-Security
Abschaltung der „Basic Authentication“ in Exchange Online
Nachdem Microsoft die Abkündigung des Authentifizierungsverfahrens „Basic Authentication“ für Exchange Online bereits mehrmals angekündigt und verschoben hat, steht nun ein endgültiger Termin für die Abschaltung fest: Zum 1. Oktober 2022 wird Microsoft die Basic Authentication für Exchange Online deaktivieren. Grund…
E-Book
|IT-Security
E-Book: VPN 2.0 – Die Möglichkeiten des Virtual Private Networks
Erfahren Sie in unserem E-Book, was sich hinter Abkürzungen wie VPN-Gateway, Site-to-Site-VPN, Per-App-VPN oder Split Tunneling versteckt.
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.