Die Preisträger der it security Awards 2024 stehen fest. Vergeben wurden sie in den Kategorien Management Security, Internet/Web Security, Cloud Security und IAM. Ausgezeichnet wurden die folgenden Hersteller: Abstract Security, Lasso Security, Nokod Security und BxC-Consulting. Die it security Awards wurden am 22.10.2024 auf der IT-Security-Messe it-sa in Nürnberg verliehen. […]
Firma IT Verlag für Informationstechnik
In den letzten Jahren haben komplexe internationale Lieferketten und unterbrochene Handelsströme die Wirtschaft immer wieder vor schwerwiegende Herausforderungen gestellt. Vor allem seit 2020 befinden sich viele Unternehmen im Krisenmodus: Eine globale Pandemie, die Havarie der Ever Given im Suez-Kanal, Krieg auf dem europäischen Kontinent, zunehmende Handelsspannungen zwischen den USA und […]
Künstliche Intelligenz wird auch für den Mittelstand immer interessanter. Klaus Werner, Geschäftsführer Geschäftskunden bei Telekom Deutschland, gibt Beispiele, wo sich ein Einsatz lohnt. Die Künstliche Intelligenz hat gerade ihren ersten großen Hype durchlaufen, befeuert vor allem durch ChatGPT. Wie steht es denn um konkrete Anwendungen in der Wirtschaft? Klaus Werner: Was […]
Die SAP-Gemeinde stellt sich seit geraumer Zeit die Frage, wie die Transformation auf SAP S/4HANA am besten glücken kann und was es braucht, um den Umzug auf das neue System optimal zu gestalten. Viele Unternehmen schauen denjenigen über die Schulter, die die Transformation bereits durchlaufen haben, um deren Best Practices […]
Jeden Tag werden unzählige E-Mails versendet – Tendenz immer noch steigend. Besonders im beruflichen Kontext bleibt die E-Mail Hauptkommunikationsmittel. Und gerade hier sehen Hacker ein großes Potenzial für Angriffe. Denn nach wie vor schützen zu wenige Unternehmen ihre E-Mail-Kommunikation und machen so den Cyberangreifern das Leben zu leicht. Dabei kann […]
Unternehmen, die SAP im Einsatz haben, sind kontinuierlich gefordert. Anpassungen an neue Funktionen und Prozesse aber auch der Umzug in die Cloud sind zwei der wichtigsten Aspekte, die Unternehmen intensiv beschäftigen und wofür sie Lösungen finden müssen. Wie kann ein SAP-Dienstleister hier helfen? Patric Dahse, Geschäftsführer von Natuvion, im Gespräch […]
Wie die API-Integration (Application Programming Interface) IT-Strukturen verschlankt und für effizientere Prozesse sorgt. Ein Interview mit Tim Voigtländer, Manager Enterprise Application Integration bei der Logicalis GmbH. Herr Voigtländer, die Anforderungen an eine moderne, digitale Lieferkette steigen – warum ist das so, und wie müssen Unternehmen dieser Herausforderung begegnen? Tim […]
New Work war gestern, Office 4.0 ist heute. Feste oder flexible Arbeitsplätze für jeden Mitarbeiter? Über Strategien für hybrides Arbeiten, Tools und die Herausforderungen künftiger Arbeitsplätze diskutieren wir auf der Konferenz Office 4.0 am 26.04.2023. Die Teilnahme ist kostenlos. Die Digitalisierung schreitet gerade rasant fort und stellt das traditionelle Arbeitsleben […]
Schneller bessere Ergebnisse erzielen, passgenaue Angebote schaffen, Daten intelligent nutzen – durch die Digitalisierung versprechen sich Unternehmen nicht weniger als eine neue Art zu arbeiten. Die Idealvorstellung: Wenn Mitarbeitende weniger Zeit für Routinetätigkeiten aufwenden, haben sie den Kopf frei für Kreativität, Innovation und Projekt-Power. Was in der Realität machbar ist, […]
Die zweite Ausgabe des it-daily-Weekend Specials beschäftigt sich mit dem Faktor Mensch in der Cybersecurity, denn menschliches Versagen ist nach wie vor die größte Bedrohung für die Informationssicherheit von Unternehmen. Der Wirtschaft in Deutschland entsteht ein jährlicher Schaden von circa 203 Milliarden Euro durch unterschiedlichste Cybercrime-Delikte, darunter Diebstahl von IT-Ausrüstung […]
Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase. Prävention ist besser als Intervention. In einer Live-Demo zeigen Andreas Fuchs und Falk Trümmer, DriveLock, wie Sie Cyber-Angriffe so früh wie möglich in der Kill-Chain erkennen und unterbrechen. So erzielen Sie maximalen Schutz vor Malware, Ransomware und Zero-Day Exploits. Das […]
In einer volatilen und von Unsicherheit geprägten Zeit gilt es, die richtigen Weichen in die Zukunft zu stellen. Mit den Säulen der modernen Arbeit findet Bechtle die Antworten auf die drängendsten Fragen der Unternehmen. Denn die digitale Transformation findet jetzt statt. Ein modernes und flexibles Arbeitsmodell ist kaum mehr ein […]
Digitalkonferenz IAM CONNECT am 07.12.2022 Digitale Identität der Zukunft – auf dem Weg zu einem höheren Sicherheitslevel Self Sovereign Identities (SSI) gelten als fälschungssicher und erobern derzeit diverse Anwendungsbereiche. Auch das Identity & Access Management liefert seinen Beitrag zu einem höheren Sicherheitsniveau. Die diesjährige Konferenz IAM CONNECT baut eine Brücke […]
Anna Collard von KnowBe4 zeigt die neuesten Trends im Bereich Cyber-Extortion (Cy-X) und was uns in der nahen Zukunft erwartet. Sie vermittelt Einblicke in die Aufstellung, Organisation und Techniken einer der größten Ransomware-Gruppen. Das erfahren Sie in diesem Webinar: Trends im Cybercrime und Cyber-Erpressungs-Bereich Einblick in das Innenleben eines Ransomware-Syndicates […]
Schutz und Sicherheit im Zeichen digitaler Identitäten Ein Expertengespräch mit ERGO Direkt am 17.11.2022 Warum bilden ausgerechnet digitale Identitäten das Rückgrat für eine erfolgreiche Digitalisierung? Gregor Marczuk von der ERGO Direkt AG gewährt im Expertengespräch mit Michael Neumayr, CyberRes, wertvolle Einblicke in die Praxis. Das Expertengespräch findet live am Donnerstag, 17.11.2022, […]
Digitalkonferenz We secure IT am 09.11.2022, #WesecureIT2022Cyberangriffe – Wie viel Schutz ist möglich? Ransomware-Bedrohungen, der Schutz der Kollegen im Homeoffice, zielgerichtete oder besonders schwerwiegende Attacken auf kritische Infrastrukturen treiben in diesem Jahr das Stressniveau unter Security-Verantwortlichen in unhaltbare Höhen. Deshalb stellt sich die Frage, wie viel Schutz ist möglich und […]
Führungskräfte arbeiten mit sensiblen Daten und vertraulichen Dokumenten. Höchste Sicherheit ist Pflicht. Daniela Krause-Dettmann und Andreas Glanz von der TÜV SÜD-Tochter uniscon erklären, worauf Führungskräfte bei der Wahl des Datenraum-Anbieters achten sollten. Informationen sicher und compliance-konform zu bearbeiten, abzulegen und auszutauschen – intern wie extern, remote via PC oder iPad –, […]
Die Zukunft hat begonnen und heißt digitale Transformation. Darunter verbirgt sich ein weites Feld, New Work, Cloud Computing, Big Data, Industrie 4.0 sind nur einige Schlagwörter. Neue Technologien eröffnen neue Chancen, Prozesse werden optimiert und Strukturen vereinfacht. Der Weg ist aber mit Herausforderungen, Risiken und Umdenkprozesse verbunden. Das Digitalevent findet […]
Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Anna Collard von KnowBe4 zeigt, wie man ein Security Awareness Programm implementiert, das Ihre Organisation effektiv und nachhaltig vor Cyber-Bedrohungen schützt. Das erfahren Sie in diesem Webinar: Wie genau funktioniert menschliches Verhalten und wie kann man modellieren? Das Zusammenspiel […]
Daten sind die wichtigsten Ressourcen eines Unternehmens. Mit zunehmender Digitalisierung werden diese jedoch auch immer anfälliger für Angriffe. Die Erpressung im Zusammenhang mit Datendiebstahl stellt eine lukrative Möglichkeit für Cyber-Kriminelle dar und kann existenzbedrohend für Unternehmen sein. Umso wichtiger ist es, über das eigene Sicherheitskonzept nachzudenken und dort anzusetzen, worauf […]
Riverbed hat vor kurzem den Launch der neuen Unified Observability Plattform Alluvio angekündigt. Alluvio bereitet nicht nur Daten für Techniker für Problembehandlungen auf, sondern “übersetzt” diese in wertvolle Informationen für das Business. Erfahren Sie, wie sich die Luftfahrt von einer Sichtnavigation über Funknavigation bis hin zu modernen Satellitennavigation weiterentwickelt hat und […]
Drehen Sie den Spieß beim Umgang mit potentiell gefährlichen Dateien um – suchen Sie nicht nach schlechten Inhalten, sondern konzentrieren Sie sich auf die guten Inhalte. Die Content Disarm and Reconstruction (CDR) Technologie erstellt auf Grundlage von sicheren Inhalten automatisch eine neue Datei und ermöglicht Ihnen maximale Sicherheit über alle […]
Als ob das permanente Datenwachstum nicht schon genug Probleme beim Speichern Ihrer Daten macht. Neben dem Sicherstellen von ständiger Verfügbarkeit und raschem Zugriff, kommen jetzt noch weitere Herausforderungen auf Sie zu. Erhöhte Preise, Lieferengpässe bei vielen Herstellern, Inkompatibilität von Speichersystemen – um nur einige zu nennen. Doch wie lassen sich […]
Der Versand von großen und sensiblen Daten stellt für Unternehmen ein großes Sicherheitsrisiko dar: häufig werden Anhänge unverschlüsselt per E-Mail versendet oder – wenn sie für herkömmliche Postfächer zu groß sind – über kostenfreie Filesharing-Dienste im Internet verschickt. Die damit entstehende Schatten-IT ist von den IT-Verantwortlichen kaum zu beherrschen und […]