Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Enterprise Security

Die Strategie der Unternehmen, den unerlaubten Zugriff auf Daten und Anwendungen zu reduzieren.
Cybercrime Laptop 1166453734 160

Zumindest nach außen hin sagen viele Unternehmen, dass der Schwerpunkt ihrer Software-Entwicklung und -Bereitstellung auf dem Thema Sicherheit liegt. Und das sollte auch so sein. Lori MacVittie, Principal Technical Evangelist, und Ralf Sydekum, Technical Manager DACH bei F5 Networks erklären, warum Unternehmen bekannte Sicherheitslücken häufig nicht beheben.

Security Schloss Rot 1228736578 160

Vor wenigen Wochen veröffentlichte das National Institute for Standards and Technology (NIST) den Entwurf einer Publikation zur Zero-Trust-Architektur (NIST SP 800-207), kurz ZTA. Laut dem Entwurf des National Institute for Standards and Technology (NIST) zur Zero-Trust-Architektur (NIST SP 800-207), kurz ZTA, könne jedoch kein Unternehmen das Cybersicherheitsrisiko vollständig eliminieren. 

Anzeige

Anzeige

Budgethilfe

Bei jeweils mehr als der Hälfte der mittelständischen (65 Prozent) und großer (68 Prozent) Unternehmen ist das Top-Tier-Management in die Entscheidungen zum Thema Größe der Budgets für IT-Sicherheit: je größer das Budget, desto häufiger sind Führungskräfte in IT-Sicherheitsbudgets involviert.  Unterstützung durch das Top-Management und ein Kostenkalkulator helfen!

Security

Mitarbeiter schätzen ihre vielen kleinen digitalen Helferlein und ahnen nicht, welche Sicherheitsrisiken sie dabei in Kauf nehmen. Mit der richtigen Herangehensweise können Unternehmen jedoch externe Anwendungen erlauben und ihre Sicherheitsanforderungen trotzdem einhalten.

Handschlag Security

Die Akquisition eines Unternehmens ist ein gewaltiges Unterfangen, das einen erheblichen Planungsaufwand und idealerweise eine einwandfreie Ausführung erfordert. Zeit ist hierbei von wesentlicher Bedeutung. Je schneller eine Integration zustande kommt, desto schneller gelingt die Wertschöpfung.

GRID LIST
Tb W190 H80 Crop Int 9b015b24c2811e65f1a8f3a34499a66b

Schwachstellen kennen ist nur die halbe Miete

Zumindest nach außen hin sagen viele Unternehmen, dass der Schwerpunkt ihrer…
Tb W190 H80 Crop Int 391a76a85a3fec197190e2d4a9ad5432

Neue NIST-Richtlinien zur Zero-Trust-Architektur

Vor wenigen Wochen veröffentlichte das National Institute for Standards and Technology…
Psychologie Kopf

Psychologie trifft IT-Sicherheit

Psychologische Erkenntnisse aus den Kognitionswissenschaften lassen sich auf den…
Budgethilfe

Kostenfreies Tool für IT-Security Budget-Check

Bei jeweils mehr als der Hälfte der mittelständischen (65 Prozent) und großer (68…
Marriott Hotel

Ein Jahr nach dem Marriott-Breach

Ein Jahr danach: Die Lehren aus dem Marriott-Breach. Ein Experten-Kommentar von Klaus…
Security

Application Security - Sicherheit für externe Anwendungen

Mitarbeiter schätzen ihre vielen kleinen digitalen Helferlein und ahnen nicht, welche…