Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Vulnerability 318112670 160

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer Bestandteil einer hohen IT-Sicherheit. Traditionelle Ansätze sind allerdings angesichts der horrenden Zahl potenzieller Sicherheitslücken zum Scheitern verurteilt, erklärt NTT Security (Germany). Nur eine starke Priorisierung ermöglicht ein effizientes Schwachstellenmanagement.

Anzeige

IT SECURITY Award 20218

Die it-sa in Nürnberg war am 10. Oktober erneut der Schauplatz für die Verleihung der diesjährigen IT SECURITY AWARDS. Nun stehen die Preisträger der vier IT SECURITY Awards 2018 fest. Es sind Greenbone, Bromium, Ping Identity und McAfee.

Business Superman 1165002352 160

Vom heutigen Chief Information Officer (CIO) wird nicht nur erwartet, dass er Technologie integriert, sondern auch, dass er vorhersieht, wie Technologie genutzt werden kann, um das Geschäftswachstum, die Produktentwicklung, die Kundenzufriedenheit und die Mitarbeiterproduktivität zu fördern. CIOs können Veränderungen in ihrer gesamten Organisation vorantreiben und so dabei unterstützen, wettbewerbsfähig zu bleiben und zu wachsen.

Jens Freitag 160

Mit DevOps steht Unternehmen eine nützliche Methode zur Prozessverbesserung in Rahmen der Systemadministration und Softwareentwicklung zur Verfügung: Gemeinsame Tools in der Entwicklung, im IT-Betrieb und der Qualitätssicherung ermöglichen eine effizientere Zusammenarbeit. Ein Kommentar von Jens Freitag, Security Specialist bei Tenable.

GRID LIST
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Smarte News aus der IT-Welt