-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Kompendien
- Mediathek
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
Das war die it-sa 2019
Das Unternehmen stellt mit dem Tool IBM i2 Analyze eine Analyseumgebung für Unternehmensinformationen vor, welche mittels Flexibilität und Rich-Desktop-Clients sowohl den Informationsaustausch, als auch die Informationsgenerierung ermöglicht und vereinfacht. Informationen und Entscheidungen können über Unternehmens- und geografische Grenzen hinweg in Echtzeit ausgetauscht werden. Die Lösung kann in die bestehende Unternehmensinfrastruktur integriert und durch benutzerspezifische Erweiterungen individuell gestaltet werden und vereinfacht die Analyse von großen Datenmengen.
Mehr Informationen unter www.ibm.com (Vogel Communications Group)