Suche

Das Jahr 2014 ist bisher von schlechten Passwörtern und Cyberkriminalität in Form von Identitätsdiebstählen und Datenklau gekennzeichnet. Doch was macht ein sicheres Passwort aus und wie merkt man sich ein komplexes

Anzeige

Unternehmen müssen geschäftskritische IT-Ressourcen immer schneller bereitstellen, doch Entscheidungsfindung in Bezug auf Rechenzentren erfolgt immer langsamer.

Anzeige

Die kürzlich erschienene Studie „The Human Factor“ analysiert wie Hacker menschliche Schwächen ausnutzen, um IT-Sicherheitssysteme auszuhebeln.

Identity - KrawattenDie korrekte Vergabe von Benutzerrechten und das Reporting von Zugriffen stellen viele Unternehmen vor Herausforderungen, weil sie aus Kostengründen auf ein übergreifendes Nutzermanagement verzichten. Doch umgekehrt wird


Advanced AuthenticationDie Management Software Secure Enterprise Managements (SEM) Version 3.0 verwaltet und überwacht von zentraler Stelle aus alle Remote Access VPN-Komponenten. Die neu integrierte Zwei-Faktor-Authentifizierung erweitert das Security Management um eine “Strong Authentication”.

Anzeige
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
16.09.2025
 - 18.09.2025
Bremen
HiQ GmbH
München, Augsburg, Regensburg, Stuttgart
Flossbach von Storch SE
Köln
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
UNITAX Pharmalogistik GmbH
Schönefeld
Digitale Helden gGmbH
Frankfurt am Main
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige