IT-Sicherheits-Angriffe drohen von außen wie innen. Wie die Abwehr am besten gelingt, erörtern wir während des Digitalevents „We secure IT" am 11.05.2023. Neben den Cybercrime-Trends
Weiterlesen
IT-Sicherheits-Angriffe drohen von außen wie innen. Wie die Abwehr am besten gelingt, erörtern wir während des Digitalevents „We secure IT" am 11.05.2023. Neben den Cybercrime-Trends
WeiterlesenWelche relevanten Neuerungen bringt die ISO 27001:2022 mit sich? Und welche Rolle spielt Data Leakage Prevention dabei? Fabian Glöser, Forcepoint, zeigt Ihnen, worauf es ankommt.
WeiterlesenWie die API-Integration (Application Programming Interface) IT-Strukturen verschlankt und für effizientere Prozesse sorgt. Ein Interview mit Tim Voigtländer, Manager Enterprise Application Integration bei der Logicalis
WeiterlesenNew Work war gestern, Office 4.0 ist heute. Feste oder flexible Arbeitsplätze für jeden Mitarbeiter? Über Strategien für hybrides Arbeiten, Tools und die Herausforderungen künftiger
WeiterlesenSchneller bessere Ergebnisse erzielen, passgenaue Angebote schaffen, Daten intelligent nutzen – durch die Digitalisierung versprechen sich Unternehmen nicht weniger als eine neue Art zu arbeiten.
Weiterlesen„Der Betrieb eines Rechenzentrums braucht eine DCIM-Lösung.“ Ist das so? Oder geht es manchmal auch einfacher, günstiger und vor allem effizienter? DCIM-Lösungen (Data Center Infrastructure
WeiterlesenDie vierte Ausgabe des Weekend Specials beschäftigt sich mit der Cybersecurity. Cybersecurity umfasst Technologien, Dienste, Strategien sowie Praktiken und Richtlinien, die geeignet sind, um Menschen,
WeiterlesenIn der IT-Sicherheit wandelt sich der Blick der Security-Verantwortlichen. Der Trend geht weg von einzelnen Tools hin zu vollumfänglichen IT-Security- & Cloud-Konzepten. Diese Entwicklung ist
WeiterlesenSeit einem Jahr führt Christian Sohn als Managing Director die Geschicke von zetVisions. Mit Sitz in Heidelberg, im Herzen des IT-Clusters Rhein-Main-Neckar, realisiert und implementiert
WeiterlesenTäglich finden Cyberangriffe statt, die Einfluss auf alle Unternehmensbereiche haben. Managementsysteme für Information Security, Business Continuity, Krisenmanagement und eine technische Absicherung der IT stellen dabei
Weiterlesen