Suche
Telefonie trifft Notfallmanagement
Von der Zutrittskontrolle über die Videoübertragung und Alarmierung bis hin zum Asset-Tracking: IP-Telefonie entwickelt sich vom Kommunikationskanal zum Sicherheitsnetzwerk. Praxisbeispiele zeigen, wie Unternehmen und Institutionen von integrierten Lösungen profitieren – im Normalbetrieb wie im Ernstfall.
Identitätsmanagement
Wer digitale Eigenständigkeit sichern möchte, benötigt mehr als technische Zugriffskontrollen. Digitale Souveränität bedeutet eine klare Steuerbarkeit von Systemen, Datenflüssen und Identitäten. Identity and Access Management bildet dabei das strategische Fundament sicherer IT-Architekturen.
Anzeige
Minimalinvasive Sicherheitsarchitektur
In der modernen Arbeitswelt haben sich die Anforderungen an die Netzwerksicherheit grundlegend geändert. Mitarbeiter, Dienstleister und Kunden greifen vermehrt von extern und mit verschiedenen Endgeräten auf Applikationen in Unternehmensnetzwerken zu.
Anzeige
Zugriffskontrolle
Die Zugriffskontrolle wird durch den Cloud-Einsatz und hybride Modelle immer komplexer. Mittlerweile gibt es fünf unterschiedliche Zugriffskontrollmodelle, darunter das Discretionary Access Control- Modell. Welches ist das richtige und wodurch unterscheiden sie sich?
Anzeige
20.04.2026
 - 24.04.2026
Messegelände Hannover
21.04.2026
 - 22.04.2026
Nürnberg
28.04.2026
 - 29.04.2026
Baden-Württemberg
4Players GmbH
Hamburg, Home Office
4Players GmbH
Hamburg, Home Office
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
LichtBlick SE
Hamburg
Zentral- und Landesbibliothek Berlin
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige