
In welche DDoS und WAF-Sicherheitsmaßnahmen wird investiert?
Eine DDoS-Studie von CDNetworks zeigt eine Investitionssteigerung sowie eine Diskrepanzen bei der Maßnahmenwahl zwischen Vorstandsebene, Geschäftsleitung und IT Management.
Eine DDoS-Studie von CDNetworks zeigt eine Investitionssteigerung sowie eine Diskrepanzen bei der Maßnahmenwahl zwischen Vorstandsebene, Geschäftsleitung und IT Management.
Cisco gab die Ergebnisse seines ersten "IoT Value/Trust Paradox"-Berichts bekannt, der auf einer Befragung von 3.000 Verbrauchern basiert und Unternehmen mittels praktischer Beispiele informieren soll, wie sie das Vertrauen der Verbraucher in IoT-Dienste und deren Akzeptanz erhöhen können.
Nach SEPA und neuen digitalen Bezahlmethoden kommt nun auch das Instant Payment nach Deutschland. Scheine und Münzen, Kredit- und EC-Karten, Online-Banking und Mobile Payment per Smartphone oder Tablet: Das Instant Payment unterscheidet sich fundamental von all diesen Arten des Bezahlens.
Mit in Kraft treten der DSGVO am 25. Mai 2018 müssen Firmen gewährleisten, personenbezogene Daten ausreichend zu schützen. Einmal mehr bestätigt eine Studie, dass Unternehmen europaweit noch einigen Handlungsbedarf haben. Winmagic propagiert einen datenzentrierten Ansatz mit Verschlüsselung in Kombination mit einem intelligenten Key-Management. Wir sprachen hierzu mit COO Mark Hickman.
Mit in Kraft treten der DSGVO am 25. Mai 2018 müssen Firmen gewährleisten, personenbezogene Daten ausreichend zu schützen. Einmal mehr bestätigt eine Studie, dass Unternehmen europaweit noch einigen Handlungsbedarf haben. Winmagic propagiert einen datenzentrierten Ansatz mit Verschlüsselung in Kombination mit einem intelligenten Key-Management. Wir sprachen hierzu mit COO Mark Hickman.
Webinare sind ein sehr gutes Marketing-Tool. Aber nur, wenn der Referent das Hauptaugenmerk auf sein Publikum richtet. Das heißt, Problemlösungen anschaulich und schlüssig aufzeigt und nicht einfach nur »verkaufen« will. Wir haben acht Tipps zusammengestellt, die Ihnen helfen sollen die Teilnehmer auch zu erreichen.
Der Markt der Kollaborationslösungen ist mächtig in Bewegung. Nicht nur, dass nahezu täglich neue leichtgewichtige Dienste vorgestellt werden. Vor allen hat der Wettlauf dieser Chat-Tools um die Gunst der Anwender im Unternehmen begonnen.
Was braucht es, um als "Woman in Tech" bezeichnet zu werden? Um in der heutigen technischen Welt erfolgreich zu sein, erfordert es nicht nur Expertise und Fähigkeiten in den MINT-Bereichen, sondern auch ein gutes Maß an Durchsetzungsfähigkeit in einer männerdominierten Industrie.
Laut einer aktuellen Umfrage des Branchenverbandes Bitkom wissen nur vier von zehn Internet-Nutzern mit dem Begriff 'Ransomware' etwas anzufangen. Etwas mehr als die Hälfte dieser verbleibenden 40 Prozent, die von Erpressungs-Malware schon einmal etwas gehört haben, gibt an, Angst vor einer digitalen Lösegeldforderung zu haben.
Gerade zum bevorstehenden Jahreswechsel schießen die Spekulationen über kommende Entwicklungen im Bereich IT-Sicherheit ins Kraut. Dabei werden sehr häufig Produktkategorien und Technologien mit häufig unklaren Definitionen verwendet und einander gegenübergestellt. Dies gilt beispielsweise auch für die automatisierte Analyse des Netzwerkverkehrs mithilfe künstlicher Intelligenz und den Einsatz von SIEM (Security Information and Event-Management).