Die Konferenz IAM CONNECT 2019 bringt Akteure und Entscheider im Umfeld des Identity- und Access- Managements (IAM) für einen lebendigen Erfahrungsaustausch zusammen. IAM-Verantwortliche der Bundesdruckerei, des Bundesamtes für Justiz, von B.Braun Melsungen, Eurobaustoff Handel, Hager Group, IKK classic, Otto Group, Spital Thurgau und Union IT Services berichten über ihre IAM-Projekte. […]
Firma IT Verlag für Informationstechnik
Was ist das Software Defined Data Center Wie sollten Unternehmen an die Migration in eine SDDC-Strategie herangehen In 5 Schritten zum Software Defined Data Center Der Weg zum Software Defined Data Center und damit in die Hybrid Cloud ist keine Kurzstrecke, sondern ein Marathon. Aber er ist für Unternehmen definitiv […]
Die it security Awards 2018 wurden am 10.10.2018 auf der IT-Security-Messe it-sa in Nürnberg verliehen. Greenbone überzeugte mit einer Vulnerability-Management-Lösung aus Deutschland. Bromium erhielt die Auszeichnung für seine neue Secure Platform, die für Anwender-Tasks Hardware-isolierte Micro-VM einsetzt. Von Ping Identity wurde PingItelligence for APIs prämiert, die jede Art von API-Infrastruktur […]
Datensicherheitsvorfälle durch ungesichertes Drucken sind kein Einzelfall. Ingo Wittrock, Ricoh Deutschland GmbH, stellt in diesem Webinar innovative Technologielösungen und ausgereifte Sicherheitskonzepten für den maximalen Schutz der Druckinfrastruktur vor. Das kostenlose Webinar findet am Donnerstag, 25. Oktober 2018, von 15:00 bis 16:00 Uhr statt. Eine aktuelle Studie von Quocirca (Seite 8) zeigt, dass […]
Cyber-Security versus Kosten Bösartige Software-Updates versus valide Software-Updates Neue Bedrohungen versus Künstliche Intelligenz In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es einen besseren Weg? Ein Gespräch mit Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure in der DACH-Region, über die […]
Riesige Mengen an digitalen Inhalten wandern durch moderne Netzwerke und Kunden erwarten Effizienz, Flexibilität und Sicherheit für ihre Services. Welche Lösungen helfen Netzwerk-Providern, diese Anforderungen zu erfüllen? Netzwerkressourcen für einen nahtlosen Übergang von Diensten Adaptive-Threat-Intelligence-Lösung für sichere Netzwerke Adaptive Networking und Content-Delivery-Netzwerke (CDN) Durch das unaufhaltsame Wachstum der digitalen Welt […]
Beim Erwähnen der Begriffe Informationssicherheit oder gar Informationssicherheits-Managementsystem (ISMS) erkennt man deutlich die Fragezeichen in den Gesichtern der IT-Verantwortlichen. Ein ISMS ist jedoch viel einfacher einzuführen als viele denken. Vor allem jedoch führt es zu einem Return on Investment. Was ist Informationssicherheit? Wozu soll ich ein ISMS in meiner Organisation […]
Korrekter Umgang mit Dateien ist heute – gerade nach dem Inkrafttreten der neuen Datenschutzgrundverordnung (DSGVO) – das A & O in Unternehmen. Eine große Hilfe bieten hier Enterprise File Sync & Share (EFSS)-Lösungen, mit denen Anwender Dateien und Dokumente sowohl auf verschiedene Endgeräte synchronisieren als auch mit anderen Benutzern teilen […]
Cloud-Infrastrukturen erfreuen sich großer Beliebtheit. Angesichts der Datenschutzgrundverordnung stellt sich IT-Teams jedoch die Frage, wie sie für Anwender die Übertragung kritischer Informationen in der Cloud gesetzeskonform und zugleich einfach gestalten können. Welche Anforderungen sind dabei zu erfüllen, wie lässt sich die Dateiübertragung automatisieren und in die Geschäftsprozesse integrieren? Dieser Fachartikel […]
Personenbezogene Daten sind oft einem hohen Risiko bei Datenübertragungsaktivitäten ausgesetzt. Diese werden in der DSGVO als Verarbeitungsaktivität genannt. Christian R. Kast, Rechtsanwalt, und Roland Renner, Ipswitch Inc., erklären in dem Webcast die neun wichtigsten Grundprinzipien der DSGVO und wie Unternehmen ihre Daten sicher und konform übertragen können. Der kostenfreie Live-Webcast […]