IT-Verantwortlichen mag es auf den ersten Blick eher ein ungläubiges Lächeln entlocken. Aber es gibt gute Gründe dafür, dass Unternehmen besonders sensible Geschäftsdaten in der Cloud ablegen. Die Bundesdruckerei hat ein DSGVO-konformes Cloud-File-Sharing-System entwickelt, das nicht nur hochsicher, sondern auch noch nutzerfreundlich sein soll. Über seine Erfahrungen mit dem Cloud-Speicher-System […]
Firma IT Verlag für Informationstechnik
Nur rund die Hälfte der Cyberangriffe kommen von außen, der größte Feind lauert in Wirklichkeit im eigenen Unternehmen. Was früher „Hey Joe“ war, ist heute das moderne Social Engineering. Ganz im Zeichen dieses Themas steht der Stand des Fachmagazin it security auf der diesjährigen it-sa. Besucher erhalten beispielsweise das Booklet […]
Telekom-Manager Hagen Rickmann ist Impulsgeber und Schirmherr der DIGITAL X. Die Veranstaltungsreihe geht 2019 in die zweite Runde – und gilt als eine der größten branchenübergreifenden Digital-Initiativen Europas. Vor dem diesjährigen Finale am 29. und 30. Oktober in Köln erklärt Hagen Rickmann in einem Interview mit it-daily.net das Geheimnis ihres […]
Einerseits schweben nicht mehr aktualisierbare Anwendungen wie ein Damoklesschwert über dem Unternehmensnetzwerk. Andererseits wird die IT-Infrastruktur ständig ausgebaut. Es gilt den Überblick über die Sicherheit im Netzwerk zu behalten. Entdecken Sie in nur 30 Minuten, welche Bedeutung proaktive Cybersecurity-Technologien im Unternehmensnetzwerk haben. Das Webinar kostenfreie findet am Mittwoch, 23. Oktober 2019 von […]
Täglich neue Sicherheitslücken setzen Unternehmen schwer unter Druck. In diesem Webinar zeigt Markus Raff, Flexera, wie Unternehmen Sicherheitslücken schneller und effizienter erkennen und beheben können. Er setzt dazu den Software Vulnerability Manager (SVM) von Flexera mit dem Threat Intelligence Modul und dem Vendor Patch Modul ein. Das kostenfreie Webinar findet […]
Schutz von Mitarbeitern und Daten vor Bedrohungen und Compliance-Risiken Social Engineering und die Cybersicherheit Schlaraffenland für Cyberkriminelle Im Kampf gegen Cyberkriminalität hat der Mensch – und nicht die Technologie – im Zentrum der Cybersecurity zu stehen. Es gilt die Technik, Prozesse und Kontrollen so zu kombinieren, dass der Mitarbeiter nicht […]
Das Netzwerkteam muss genauso agil und flexibel sein wie das Anwendungsteam und über die nötigen Voraussetzungen verfügen, um die Netzwerkagilität zu fördern. Welche Best Practices können NetOps von DevOps adaptieren, um eine agilere, geschäftlich orientierte Wertschöpfung für die Netzwerke von morgen zu erzielen? Moderne agile Entwicklungspraktiken, Microservices, Container und Cloud-Infrastruktur bilden zusammen die Basis dafür, […]
Nutzer geben immer mehr private Informationen im Internet preis. Hackern und Betrügern stehen damit Tür und Tor offen, um wertvolle Login-Daten zu stehlen. Mithilfe dieser gestohlenen Anmeldedaten können Angreifer Konten übernehmen und private Daten entwenden. So lösen sie einen verheerenden Schneeballeffekt für Unternehmen und Kunden aus. Bot-Management-Lösungen versprechen Schutz. Wie […]
Identity und Access-Management (IAM) hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert. Wie aber stellt man ein IAM-Projekt schnell und kostengünstig auf die Beine? Auf der Konferenz IAM CONNECT 2019 tauschen IAM-Verantwortliche ihre Erfahrungen aus. IAM-Projekte stellen die Verantwortlichen vor gewaltige Herausforderungen organisatorischer und […]
Einführung einer IAM-Lösung im Universitätsklinikum Hamburg-Eppendorf Vorreiter Schweiz: Das Elektronische Patientendossier (EPD) Ein IAM in 20 Tagen bei der Krankenkasse IKK classic Ziel der Konferenz: offener Erfahrungsaustausch von IAM-Verantwortlichen Zum Schutz der besonders sensiblen Daten im Krankenhaus kann Identity & Access Management (IAM) einen entscheidenden Beitrag leisten. Mit Hilfe von […]