E-Book
Die Cybersecurity-Lücke im Blick
Die Sicherheitsmaßnahmen einer Organisation müssen mit den Aktivitäten von Kunden, Auftraggebern und Geschäftspartnern Schritt halten.
Die Sicherheitsmaßnahmen einer Organisation müssen mit den Aktivitäten von Kunden, Auftraggebern und Geschäftspartnern Schritt halten.
++ Vor der Analyse steht das Aufräumen ++ Virtuelle Netzwerke, echte Herausforderungen ++ 5 konzeptionelle Schwachstellen, die teuer werden können ++ Die Public Cloud als Wegbereiter für US-Anbieter ++
++ S3-Wege in die hybride Cloud ++ Verschlüsselung als Grundlage der ++ Big-Data-Analysen ++ Warum der Arbeitsplatzder Zukunft auch der Volkswirtschaft nutzt ++ Öffentliches WLAN gefahrlos betreiben und nutzen ++ Was KRITIS für Unternehmen bedeutet +
++ So klappt die Anonymisierung bei Big Data ++ Software-Defined Application Services ++ Unternehmensanwendungen mit Cloud-Diensten verknüpfen ++ IT-Sicherheit in der EU – Blick in die Zukunft ++ Collaboration geht nur in der Cloud ++
++ Die Gesetzeslage in der EU ++ Wie Industrieunternehmen Big Data Analytics besser nutzen können ++ Können LTE-U und WLAN nebeneinander bestehen? ++ Noch belastet das Continuous-Delivery-Modell die Openstack-Anwender ++
++ Identity- und Access-Management ist kein starres Konstrukt ++ Big Data wird zum Motor für die Hybrid Cloud ++ Krise trotz zweistelligem Wachstum – die Datacenter ++ Über Sinn und Unsinn von Altanwendungen in der Cloud ++
++ So helfen Metadaten bei der Datenanalyse ++ IPv6: Die sieben wichtigsten Tipps zur Umstellung ++ DevOps als Motor ++ IT-Security über Festangestellte oder Freelancer? ++ DIN EN 50600: Die neue Norm für Rechenzentren ++
++ Die Daten-Kontrollhoheit behalten ++ Ist SDN reif für den Unternehmenseinsatz? ++ Was Sie vor dem Einsatz von SDN bedenken sollten ++ Deutsches Cloud Computing zwischen Wachstum und Fallstricken ++
++ Self-Service-Storage ist kein Hexenwerk ++ Wie man Daten in Geld bewertet ++ Das IoT braucht neue Sicherheitskonzepte ++ Wie IT-Gurus die Digitaltrends 2016 bewerten ++