:quality(80)/images.vogel.de/vogelonline/bdb/1788900/1788985/original.jpg)
- Bedrohungen
-
Netzwerke
Aktuelle Beiträge aus "Netzwerke"
IT-Security Virtual Conference – ISX Q1/21
Studie warnt vor virtuellen Appliances
Hohes Risiko durch veraltete Appliances und fehlende Updates
Aktivitäten der Cyberkriminalität
Abwehr von Cyber-Attacken im Gesundheitswesen
-
Plattformen
Aktuelle Beiträge aus "Plattformen"
IT-Security Virtual Conference – ISX Q1/21
Studie warnt vor virtuellen Appliances
Hohes Risiko durch veraltete Appliances und fehlende Updates
Kommentar zu Forderungen nach Crypto-Backdoors
Security-Insider Deep Dive zu Sophos Intercept X Advanced with EDR
- Applikationen
-
Identity- und Access-Management
Aktuelle Beiträge aus "Identity- und Access-Management"
IT-Security Virtual Conference – ISX Q1/21
Kommentar zu verkürzten Laufzeiten für SSL-/TLS-Zertifikate
Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit?
Aufgabenverteilung in Sachen Sicherheit
Security-Insider Podcast – Folge 29
-
IT Awards
Aktuelle Beiträge aus "IT Awards"
IT-Awards 2020
IT-Awards 2020
Die beliebtesten Anbieter von Access-Management-Lösungen 2020
IT-Awards 2020
Die beliebtesten Anbieter von Security-Awareness-Trainings 2020
-
Security-Management
Aktuelle Beiträge aus "Security-Management"
Informationssicherheit im Krankenhaus
Risiken und Nebenwirkungen der Digitalisierung im Gesundheitswesen
Insider Research im Gespräch
Initiative der Bundesregierung für einheitliche Regeln in der EU gescheitert
Konnektor zum Feldtest zugelassen
-
Specials
- eBooks
- Kompendien
- Mediathek
- CIO Briefing
- Forum
- Akademie
-
mehr...
Das war die it-sa 2019
Das Unternehmen stellt mit dem Tool IBM i2 Analyze eine Analyseumgebung für Unternehmensinformationen vor, welche mittels Flexibilität und Rich-Desktop-Clients sowohl den Informationsaustausch, als auch die Informationsgenerierung ermöglicht und vereinfacht. Informationen und Entscheidungen können über Unternehmens- und geografische Grenzen hinweg in Echtzeit ausgetauscht werden. Die Lösung kann in die bestehende Unternehmensinfrastruktur integriert und durch benutzerspezifische Erweiterungen individuell gestaltet werden und vereinfacht die Analyse von großen Datenmengen.
Mehr Informationen unter www.ibm.com (Bild: Vogel Communications Group)