Benutzerfreundliche Zugangskontrolle

Identity-Management-Portale

Benutzerfreundliche Zugangskontrolle

11.10.16 - Identity and Access Management (IAM) ist für viele Unternehmen schlichtweg zu komplex geworden. „Das muss nicht sein“, meint Andreas Martin von FirstAttribute. lesen

Snowden im Rückspiegel

Wirtschaftsspionage, Massenüberwachung, Lösungsszenarien

Snowden im Rückspiegel

05.10.16 - Marcel Pfingstgräf, Product Manager bei Secudos, ist mit den Entwicklungen in Politik und IT-Branche seit den Snowden-Enthüllungen nicht zufrieden. Ein Rückblick. lesen

Digitalisierung birgt Sicherheitslücken

Tech Data zur IT-SECURITY Conference 2016

Digitalisierung birgt Sicherheitslücken

04.07.16 - Kaum ein Unternehmen kommt mehr an der Digitalisierung seiner Geschäftsprozesse vorbei. Jörg Richter von Tech Data will für die Risiken der wachsenden Vernetzung der Systeme sensibilisieren. lesen

Wirksame Maßnahmen für die Sicherheit

IT-SECURITY Management & Technology Conference 2016

Wirksame Maßnahmen für die Sicherheit

06.06.16 - Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. lesen

„Die Schwarmintelligenz fehlt“

Sophos: „Synchronized Security“

„Die Schwarmintelligenz fehlt“

30.05.16 - Im Vorfeld der „IT-SECURITY Management Technology Conference 2016“ gibt Michael Veit von Sophos einen Einblick in die Strategie des Security-Anbieters. lesen

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

Bausteine der Cybersicherheit

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

27.05.16 - Warum nicht nur technische Faktoren für die Unternehmenssicherheit eine wesentliche Rolle spielen, verrät Holger Suhl von Kaspersky im Vorfeld der „IT-SECURITY Management Technology Conference 2016“. lesen

Wie sicher sind ­vernetzte Systeme?

IT-SECURITY Management & Technology Conference 2016

Wie sicher sind ­vernetzte Systeme?

24.05.16 - Industrie 4.0 und die Sicherheit bei umfassender Vernetzung ist ein zentrales Thema der Keynotes auf der kommenden „IT-SECURITY Management & Technology Conference“. lesen

Mehr Sicherheit mit Security-Monitoring

Cyberattacken auf der Spur

Mehr Sicherheit mit Security-Monitoring

23.05.16 - Wie können sich Unternehmen davor schützen, dass ihre Daten und Anwendungen nicht Opfer von Cyberkriminellen werden? Harald Reisinger, Geschäftsführer von RadarServices, weiß Rat. lesen

Uli Ries über Cyber-Kriminalität im Darkweb

Interview zum Web-Untergrund

Uli Ries über Cyber-Kriminalität im Darkweb

09.05.16 - Als Teil des Deep Web birgt das Darkweb großes Cybercrime-Potenzial. Mit Darknet-Webseiten und Overlay-Netzwerken befasst sich auch Fachjournalist Uli Ries als Keynote Speaker auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. lesen

Mit Sicherheit ins ­Internet der Dinge

Forescout expandiert

Mit Sicherheit ins ­Internet der Dinge

07.04.16 - Der einstige Zugangskontroll-Spezialist Forescout will bei der Absicherung des Internet der Dinge eine Führungsrolle übernehmen und hat sich dafür neue Investoren gesichert und sein Portfolio erweitert. lesen