Autor: Firma IT Verlag für Informationstechnik

Gemeinsam sind wir sicher

Die Belden Gruppe hat die macmon secure GmbH, Anbieter von Produkten für Netzwerkzugangskontrolle (Network Access Control und Zero Trust Network Access / ZTNA) mit Sitz in Berlin, Anfang 2022 übernommen. Business Director Christian Bücker und Chief Technology Officer Oliver Kleineberg im Interview mit Ulrich Parthier, Herausgeber it security, zu den […]

„Maximale Automatisierung ist das Ziel!“

KI und Cloud sind zwei Hypethemen im Umfeld des Themen-Klassikers Rechnungsverarbeitung. Matthias Lemenkühler, CEO der xSuite Group im Gespräch mit Ulrich Parthier, Publisher it-daily.net. Wenn wir das Thema KI ansprechen, dann gibt es zahlreiche Teilbereiche und fast jeder interpretiert den Begriff anders. Können Sie uns in puncto Definition weiterhelfen? Matthias […]

Container Security (Webinar | Online)

Container sind aus der aktuellen agilen Software-Entwicklung genauso wenig wegzudenken, wie virtuelle Maschinen aus der gesamten IT-Infrastruktur. Beide Architekturen haben gewissen Gemeinsamkeiten – aber auch wichtige Unterschiede. Beiden gemein ist, dass sie ein besonderes Augenmerk in Sachen Security benötigen, da sie sehr dynamisch sind. Hinzukommt der Irrglaube, dass die im […]

5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)

Das Homeoffice ist für viele Mitarbeiter außerhalb von Produktionsstätten längst Realität. Diese Entwicklung wurde durch die Pandemie nur noch weiter verstärkt, und ein Ende ist nicht in Sicht. Das Management dieser mobilen Mitarbeiter bereitet jedoch IT-Entscheidern und Administratoren nicht selten Kopfzerbrechen. Dabei sind Sichtbarkeit und Kontrolle der Netzwerkkonnektivität ebenso wie […]

Wireless Wan

Jede Veränderung in der Netzwerktechnik ist auf eine Veränderung der Computerarchitekturen und der Art der daran angeschlossenen Geräte zurückzuführen. Vom Mainframe über verteiltes Computing, Client-Server und SD-WAN bis zu Hybrid-Cloud- und Edge-Computing. Wir bewegen uns weiter über feste Standorte hinaus und verbinden Geräte, Orte und Dinge zunehmend drahtlos. Jan Willeke, […]

Russische Cyberattacken als Rache für Sanktionen?

Nach Sanktionierungen westlicher Staaten gegen Russland warnen IT-Sicherheitsexperten vor Racheaktionen durch Hackerangriffe. Die Tagesschau berichtete am 3. März 2022: Bundesinnenministerin Nancy Faeser appellierte, die Bedrohung durch Cyberangriffe ernst zu nehmen: „Wir gehen von einer erhöhten Gefährdung dieser Tage aus, weil im Kriegsgeschehen Cyber-Attacken auch eine Form der Kriegsführung sind.“ Die […]

No SurpRISE with SAP (Konferenz | Online)

Unsere SAP-Digitalkonferenz bietet auch dieses Jahr ein umfangreiches Themenspektrum. Digitalisierung und Prozessoptimierung sind für stetes Wachstum notwendig. In unserer Konferenz erfahren Sie wie dieser Mix aus Cloud und On-Premises Anwendungen aussehen könnte. Gewinnen Sie Einblicke in die Highlights der neuesten Release aus den Bereichen Security, Data Quality, Finanzen & Controlling, […]

We secure IT – “Keep cool” bei Cyberangriffen (Konferenz | Online)

Das Risiko für großflächige und gezielte Cyberattacken hat sich in diesem Jahr weltweit verschärft. Erfahren Sie auf der Digitalkonferenz „We secure IT“ wie Sie die Schwachstellen in Ihrer IT erkennen und den Schutz Ihrer IT auf das nächste Level heben. Ziel der Konferenz ist es, dass Sie sich bei Cyberangriffen […]

Storage im Fokus – Digitalevent (Webinar | Online)

Das Storage Event geht in die zweite Runde Am 6. April dreht sich alles um Objektspeicher, Storage-Infrastruktur, Datenmanagement und software-defined Storage. Was Sie im Storage im Fokus – Digitalevent von 9 – 11.30 Uhr erwartet: – Fujifilm Object Archive: Wie das offene und selbstbeschreibende OTFormat den Objektspeichermarkt revolutioniert, um die […]

IT-Sicherheit fängt beim User an! People Centric Security (Webinar | Online)

Unternehmen geben viel Geld für moderne IT Security Lösungen aus. Ein wichtiger Faktor bleibt dabei aber außer Acht: Oft sind Menschen dafür verantwortlich, ob eine Cyberattacke zum Erfolg führt oder nicht. Letztendlich sind ungefähr 70 Prozent des Datenverlusts menschlichem Fehlversagen geschuldet – das kann der verlorene USB-Stick sein oder ein […]