Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Cloud Die Cloud boomt - und insbesondere der Markt für SaaS-Anwendungen (Software-as-a-Service). Laut den Marktforschern von IDC soll bis 2018 weltweit jede dritte Unternehmensanwendung SaaS-basiert sein - also via Cloud-Dienst erfolgen. Analysen von Skyhigh Networks bestätigen diese Entwicklung.

Cloud SecuritySo bequem Public-Cloudanwendungen wie Office 365 für Nutzer sind, soviel Kopfzerbrechen bereiten diese IT-Verantwortlichen. Der angenehmen Benutzererfahrung und vereinfachten Workflows stehen Bedenken zu Datensicherheit und Complianceanforderungen gegenüber.

Cloud SecurityEin zentraler Aspekt bei der Nutzung der Cloud ist die Security. Dies gilt insbesondere für Anwendungen, die sich in der Public-Cloud befinden (beispielsweise Office 365 oder Azure), aber auch für andere Dienste und Anwendungen, die für spezielle Arbeitsprozesse im Unternehmen entwickelt wurden.

Anzeige

Anzeige

Cloud Security Schild2016 war das Jahr gravierender IT-Sicherheitsvorfälle. Auf Unternehmensebene drohen Gefahren in bisher unbekannten Dimensionen, denn immer mehr sensible Daten werden in der Cloud gespeichert. Welche Herausforderungen 2017 auf Cloud-Security-Verantwortliche zukommen und wie sie sich vorbereiten können, erklärt Rajiv Gupta, CEO und Mitgründer von Skyhigh Networks.

Security IntelligenceMachine Learning und künstliche Intelligenz (KI) treiben die Industrie sowie die IT-Sicherheitsbranche um. Vor allem um die Cloud-Sicherheit zu verbessern und um sich gegen automatisierte Angriff zu schützen, rät Palo Alto Networks die Potentiale von KI und Machine Learning im kommenden Jahr und darüber hinaus zu nutzen.

GRID LIST
Prävention, Angriffserkennung und Threat Hunting

Neue Container- und Cloud-native Workflow-Protection

Eine Plattformerweiterung bietet Prävention, Angriffserkennung und Threat Hunting für…
KI Cyber Security

KI spielt immer wichtigere Rolle in der Cloud-Sicherheitsstrategie

Die Cloud erfreut sich unter Firmen immer größerer Beliebtheit. Mittlerweile nutzen sie…
Cloud-Security

Ab in die Cloud? Aber sicher! Tipps für lückenlose Cloud-Security

Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch…
Hacker Cloud

Einblicke in das Verhalten von Hackern in Cloud-Umgebungen

Virtualisierte Cloud-Umgebungen, die von Cloud-Service-Providern (CSPs) unterstützt…
Hacker im binären Regen

Guideline Cloud Security

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene…
Public Cloud

Wie sicher ist die (Public) Cloud?

Laut der heute veröffentlichten Bitkom-Studie zum Thema Cloud Computing nutzten im Jahr…