Thought Leadership
Die großen Rechenzentren oder die Public Cloud sind in der Regel weit entfernt von den Orten, an denen Daten generiert werden, ganz egal, ob das lokale IT-Infrastrukturen, Produktionsumgebungen oder auch Krankenhäuser sind. Große Datenmengen zur Speicherung und Auswertung in die Cloud zu bringen, kann aufwändig, zeitintensiv und letztlich teuer
Sprunginnovation
Die vergangenen Monate prägten mittelständische Unternehmer hinsichtlich einer Sache:„Wir haben keine Ahnung, was kommt!“ Geht es Ihnen auch so? Oder Deinen Chefs? Zugegeben, ihr Horizont ist eher untypisch. Mit dieser Aussage schauen sie auf die nächsten fünf, zehn, fünfzehn ja sogar zwanzig Jahre.
Anzeige
Thought Leadership
„Der Betrieb eines Rechenzentrums braucht eine DCIM-Lösung.“ Ist das so? Oder geht es manchmal auch einfacher, günstiger und vor allem effizienter? DCIM-Lösungen (Data Center Infrastructure Management) sind Systeme, die in Rechenzentren eingesetzt werden, um die Infrastruktur, sprich IT-Geräte, Gebäudetechnik, Stromversorgung, Temperatur und Platz zu überwachen, zu steuern und zu
Anzeige
Die Rolle des Menschen in der IT-Sicherheit

Wenn wir den Begriff „Cyberattacke“ hören, denken wir an gesichtslose Hacker, die nach vielen trickreichen Angriffswellen in ein System eindringen und dieses kompromittieren.

Besonders im Bereich IT-Sicherheit befinden sich Cyberkriminelle und Security-Teams in einem Wettrennen um die bessere Technologie – und wollen der anderen Seite stets einen Schritt voraus sein.
Alles eine Frage der Sichtweise

Was zeichnet einen Thought Leader im IT Security-Bereich? In welche Richtung entwickelt sich die IT Sicherheit? Über diese und weitere Punkte sprach it security-Herausgeber Ulrich Parthier mit Udo Riedel, CTO und Gründer der DriveLock SE.

Anzeige
Nevis Sicherheitsbarometer
Cyberangriffe mit Ransomware und Phishing sowie Onlinebetrug sind laut Polizisten und Polizistinnen in aller Welt aktuell die größten kriminellen Bedrohungen; lediglich die Gefahr durch Geldwäsche wird als noch höher eingeschätzt – so die alarmierende Meldung aus dem 2022 erstmals veröffentlichen Interpol-Report. Über 70 Prozent der Befragten erwarten laut Interpol,
Passwortlos sicherer unterwegs
Ransomware-Attacken und DDoS-Angriffe gehören mittlerweile zu den Standardverfahren im Bereich Cyber-Crime. Ein Thema das in den letzten Jahren zunehmend in den Mittelpunkt gerückt ist, ist Credential Stuffing. Was bedeutet das und wie kann man sich davor schützen – darüber sprach it security mit Stephan Schweizer, CEO bei Nevis Security.
Seit der Gründung 1917 ist Viessmann mit Hauptsitz im hessischen Allendorf (Eder) stetig gewachsen: Das Familienunternehmen umfasst heute 22 Produktionsgesellschaften in zwölf Ländern sowie Vertriebsaktivitäten in 74 Ländern mit weltweit 120 Verkaufsniederlassungen. Diese starke internationale Vernetzung erfordert eine entsprechend leistungsfähige digitale Infrastruktur.
Optimaler Schutz gegen neue und trickreiche Angriffsstrategien
Die Cybergefahren werden zunehmend größer und Unternehmen müssen ihre Security immer schneller ausbauen und erweitern, um den Angriffsstrategien der Cyberkriminellen effektiv entgegenzuwirken. IT Security hat mit Michael Veit, Security-Experte von Sophos gesprochen, um die aktuelle Lage zu bestimmen und über Möglichkeiten zu sprechen, wie Unternehmen moderne Security gestalten können.
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Köln
10.09.2024
 - 11.09.2024
Wien
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. Monteur*in für den Bau, die Wartung und den Betrieb von Fernwärmewasser-Gasnetzen (m/w/d)
    Stadtwerke Böblingen GmbH & Co. KG, Böblingen
  2. Teamkoordinator (m/w/d) Robotics Process Automation
    APO Data-Service GmbH, Düsseldorf
  3. Softwareentwickler Networking Core (w/m/d)
    AVM Computersysteme Vertriebs GmbH, Berlin
  4. Head of Project Management (m/w/d) für den Customer Support
    BEUMER Group, Beckum (Raum Münster, Dortmund, Bielefeld), Rödermark
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige