Einerseits schweben nicht mehr aktualisierbare Anwendungen wie ein Damoklesschwert über dem Unternehmensnetzwerk. Andererseits wird die IT-Infrastruktur ständig ausgebaut. Es gilt den Überblick über die Sicherheit
Weiterlesen
Einerseits schweben nicht mehr aktualisierbare Anwendungen wie ein Damoklesschwert über dem Unternehmensnetzwerk. Andererseits wird die IT-Infrastruktur ständig ausgebaut. Es gilt den Überblick über die Sicherheit
WeiterlesenMit der Übernahme von Virtual Forge durch Onapsis gibt es marktführende ERP-Sicherheitstechnologien künftig aus einer Hand. Welche Vorteile damit verbunden sind, erläutert Dr. Markus Schumacher,
WeiterlesenTäglich neue Sicherheitslücken setzen Unternehmen schwer unter Druck. In diesem Webinar zeigt Markus Raff, Flexera, wie Unternehmen Sicherheitslücken schneller und effizienter erkennen und beheben können.
WeiterlesenBlockchain ist noch eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Dieses eBook stellt Erfahrungen mit Blockchain-Projekten,
WeiterlesenPlattformökonomie gilt als Herzstück der digitalen Revolution. Airbnb, Amazon, Apple & Co. zeigen, was in einer B2C-Plattform steckt. Plattformen wie Siemens MindSphere sollen den Weg
WeiterlesenWie sich Datenbanksysteme leichtgewichtig in die Cloud migrieren lassen und warum Unternehmen damit nicht länger warten sollten, erfahren die Teilnehmer in diesem Webinar von den
WeiterlesenSchutz von Mitarbeitern und Daten vor Bedrohungen und Compliance-Risiken Social Engineering und die Cybersicherheit Schlaraffenland für Cyberkriminelle Im Kampf gegen Cyberkriminalität hat der Mensch –
WeiterlesenDas Netzwerkteam muss genauso agil und flexibel sein wie das Anwendungsteam und über die nötigen Voraussetzungen verfügen, um die Netzwerkagilität zu fördern. Welche Best Practices können NetOps von DevOps
WeiterlesenNutzer geben immer mehr private Informationen im Internet preis. Hackern und Betrügern stehen damit Tür und Tor offen, um wertvolle Login-Daten zu stehlen. Mithilfe dieser
WeiterlesenIdentity und Access-Management (IAM) hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert. Wie aber stellt man ein IAM-Projekt schnell
Weiterlesen