Schutz von Mitarbeitern und Daten vor Bedrohungen und Compliance-Risiken Social Engineering und die Cybersicherheit Schlaraffenland für Cyberkriminelle Im Kampf gegen Cyberkriminalität hat der Mensch – und nicht die Technologie – im Zentrum der Cybersecurity zu stehen. Es gilt die Technik, Prozesse und Kontrollen so zu kombinieren, dass der Mitarbeiter nicht […]
Firma IT Verlag für Informationstechnik
Das Netzwerkteam muss genauso agil und flexibel sein wie das Anwendungsteam und über die nötigen Voraussetzungen verfügen, um die Netzwerkagilität zu fördern. Welche Best Practices können NetOps von DevOps adaptieren, um eine agilere, geschäftlich orientierte Wertschöpfung für die Netzwerke von morgen zu erzielen? Moderne agile Entwicklungspraktiken, Microservices, Container und Cloud-Infrastruktur bilden zusammen die Basis dafür, […]
Nutzer geben immer mehr private Informationen im Internet preis. Hackern und Betrügern stehen damit Tür und Tor offen, um wertvolle Login-Daten zu stehlen. Mithilfe dieser gestohlenen Anmeldedaten können Angreifer Konten übernehmen und private Daten entwenden. So lösen sie einen verheerenden Schneeballeffekt für Unternehmen und Kunden aus. Bot-Management-Lösungen versprechen Schutz. Wie […]
Identity und Access-Management (IAM) hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert. Wie aber stellt man ein IAM-Projekt schnell und kostengünstig auf die Beine? Auf der Konferenz IAM CONNECT 2019 tauschen IAM-Verantwortliche ihre Erfahrungen aus. IAM-Projekte stellen die Verantwortlichen vor gewaltige Herausforderungen organisatorischer und […]
Einführung einer IAM-Lösung im Universitätsklinikum Hamburg-Eppendorf Vorreiter Schweiz: Das Elektronische Patientendossier (EPD) Ein IAM in 20 Tagen bei der Krankenkasse IKK classic Ziel der Konferenz: offener Erfahrungsaustausch von IAM-Verantwortlichen Zum Schutz der besonders sensiblen Daten im Krankenhaus kann Identity & Access Management (IAM) einen entscheidenden Beitrag leisten. Mit Hilfe von […]
Die Konferenz IAM CONNECT 2019 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. IAM-Verantwortliche der Bundesdruckerei, des Bundesamtes für Justiz, von B.Braun Melsungen, Eurobaustoff Handel, Hager Group, IKK classic, Otto Group, Spital Thurgau und Union IT Services berichten über ihre IAM-Projekte. […]
Was ist das Software Defined Data Center Wie sollten Unternehmen an die Migration in eine SDDC-Strategie herangehen In 5 Schritten zum Software Defined Data Center Der Weg zum Software Defined Data Center und damit in die Hybrid Cloud ist keine Kurzstrecke, sondern ein Marathon. Aber er ist für Unternehmen definitiv […]
Die it security Awards 2018 wurden am 10.10.2018 auf der IT-Security-Messe it-sa in Nürnberg verliehen. Greenbone überzeugte mit einer Vulnerability-Management-Lösung aus Deutschland. Bromium erhielt die Auszeichnung für seine neue Secure Platform, die für Anwender-Tasks Hardware-isolierte Micro-VM einsetzt. Von Ping Identity wurde PingItelligence for APIs prämiert, die jede Art von API-Infrastruktur […]
Datensicherheitsvorfälle durch ungesichertes Drucken sind kein Einzelfall. Ingo Wittrock, Ricoh Deutschland GmbH, stellt in diesem Webinar innovative Technologielösungen und ausgereifte Sicherheitskonzepten für den maximalen Schutz der Druckinfrastruktur vor. Das kostenlose Webinar findet am Donnerstag, 25. Oktober 2018, von 15:00 bis 16:00 Uhr statt. Eine aktuelle Studie von Quocirca (Seite 8) zeigt, dass […]
Cyber-Security versus Kosten Bösartige Software-Updates versus valide Software-Updates Neue Bedrohungen versus Künstliche Intelligenz In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es einen besseren Weg? Ein Gespräch mit Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure in der DACH-Region, über die […]