Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Red Hat hat in den letzten Jahren zahlreiche Unternehmen bei der Entwicklung und dem Betrieb von Container-basierten Applikationen in einer Vielzahl von Branchen unterstützt.

  • Messenger-Dienste finden sich auf unzähligen Smartphones weltweit. WhatsApp gehört mit 1,5 Milliarden Nutzern zu den beliebtesten. Auch in Deutschland werden dieser und andere Dienste von vielen regelmäßig zum Neuigkeiten-Austausch genutzt. Doch welche einstellbaren Sicherheitsfunktionen werden bei WhatsApp, Telegramm, Threema und Co. angeboten?

  • 400 Millionen US Dollar Einnahmen gingen allein der Reederei Maersk im Zuge des NotPetya-Angriffs verloren. Plötzlich froren tausende PCs ein und eine ganze PC-Infrastruktur wurde lahmgelegt. Und auch andere große Unternehmen erlitten im Rahmen der Malware-Attacke große finanzielle Schäden. Morten Brøgger, CEO von Wire, erklärt, warum gerade der E-Mail schwierige Zeiten bevorstehen und warum Ende-zu-Ende-verschlüsselten Kollaborationstools die Zukunft gehört.

  • EgoSecure, ist seit Juni 2018 Teil des Frankfurter Endpoint-Management-Unternehmens Matrix42. Auf der diesjährigen it-sa 2018 präsentiert sich das Unternehmen mit erweitertem Produktportfolio. Am Stand wird zudem das neue Data Loss Prevention Modul vorgestellt, das neben Datenverschlüsselung, Schnittstellen- und Applikationskontrolle Teil der integrierten Lösung ist.

  • Vorsicht, Industriespionage! Laut einer aktuellen Studie des Beratungsunternehmens Corporate Trust beklagt die deutsche Wirtschaft Milliardenschäden. Innovationen, Produktionsabläufe und Technologien gehören zu den sensibelsten Firmengeheimnissen, die genutzt werden können, um Wettbewerbsvorteile auszuspielen.

  • EUDie öffentliche Debatte über verschlüsselte Kommunikation hat durch die jüngsten Terrorangriffe in Europa große Aufmerksamt erfahren.

  • Encrypt totemo bietet zwei neue Funktionen für seine E-Mail-Verschlüsselungslösung an. Mit totemomail End-to-End Encryption können Unternehmen besonders vertrauliche Kommunikation durchgängig schützen. 

  • Maersk Line arbeitet ab sofort mit Riverbed, Anbieter für Application-Performance-Infrastructure-Lösungen, zusammen, um geschäftskritische Anwendungen zu überwachen und Engpässe in seinem Netzwerk zu beseitigen. 

  • Gemalto kooperiert mit Banma Technologies Co. Ltd bei der Produktion des ersten Internet-Autos Chinas - dem Roewe RX5. Banma ist ein neues Joint-Venture-Unternehmen der Alibaba Group und der SAIC Motor Corporation Limited (SAIC Motor).

  • BizzTrust auf Nexus 4Jedes zweite deutsche Unternehmen ist von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen. Denn: Immer raffiniertere Cyberattacken und die wachsende Zahl mobiler Geräte erleichtern Kriminellen den Zugang zu den Firmendaten. Herkömmliche Sicherheitsmechanismen sind zunehmend machtlos. Unternehmen brauchen daher völlig neue Sicherheitskonzepte. Rohde & Schwarz Cybersecurity bietet proaktive Lösungen, die nicht nur auf Angriffe reagieren, sondern diese bereits frühzeitig verhindern.

  • BackupTeamViewer verkündet die Verfügbarkeit von ITbrain Backup für eine einfache, stressfreie und zuverlässige Endpunkt-Datensicherung. Mit ITbrain Backup können Nutzer auf sichere Weise ein Backup ihrer Daten erstellen und im Fall der Fälle ihre Daten remote wiederherstellen. 

  • IoT ConceptVon Lieferfahrzeugen über Geldautomaten und Klimaanlagen bis zu Überwachungskameras; die Möglichkeiten, Industriegeräte mit dem Internet zu verbinden sind groß. Das Internet der Dinge hat die Geschäftswelt erreicht.

  • 2016Sicherheit wird auch 2016 weiterhin ein Top-Thema in der IT bleiben. Automatisierung, Analytik, Vernetzung und Endpunkt-Sicherheit – diese vier Bereiche sollten dabei nach Einschätzung von CyberArk auf der IT-Agenda ganz oben stehen.

  • Connected Car SecurityDie Managementberatung Detecon kritisiert: Einigen Herstellern fehlt es – trotz vorhandener Technologien und Frameworks – immer noch an schlüssigen Konzepten oder der Entschlossenheit in der Umsetzung, um die Ende-zu-Ende-Sicherheit der IT-Strukturen im Connected Car zu gewährleisten.

  • Der Markt für Endpoint Protection-Software ist in den letzten Jahren stark gewachsen. Zudem erweitern die Anbieter ihre Anwendungen stetig um weitere nützliche Funktionen. Unternehmen, die traditionelle und überholte Antivirus-Lösungen durch wirksamere Sicherheitstechnologien ersetzen wollen, stehen also bereits heute vor einer großen Auswahl unterschiedlichster Produkte und Anbieter.