Aktueller Channel Fokus:

Storage&DataManagement

Alle Artikel aus diesem Themenbereich

Sophos, McAfee und GFI: Complete Security und Rechtssicherheit

IT-BUSINESS Online-Kongress mit Infinigate

Sophos, McAfee und GFI: Complete Security und Rechtssicherheit

Zusammen mit IT-BUSINESS stellt der VAD Infinigate in einem Online-Kongress ausgesuchte Security-Lösungen vor und zeigt neue Chancen für den Fachhandel auf. Mit dabei sind Lösungen von Sophos, McAfee und GFI. lesen

Online USV: „Stromausfälle sind vorprogrammiert!“

Sven Spitzley über die Folgen des Atomausstiegs

Online USV: „Stromausfälle sind vorprogrammiert!“

Was der von der Politik eingeläutete Atomausstieg mit USV-Anlagen für Rechenzentren zu tun hat, erläutert Sven Spitzley von Online USV. lesen

Online-Kriminalität erfährt zunehmende Industrialisierung

IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012

Online-Kriminalität erfährt zunehmende Industrialisierung

In seiner Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012 spricht Prof. Dr. Pohlmann von einem „Paradigmenwechsel in der IT-Sicherheit“. Er erläutert, welche Prozesse, Veränderungen und Entwicklungen er beobachtet. lesen

Wie Unternehmen auf Nummer sicher gehen können

Livecast mit Wick Hill und Kaspersky

Wie Unternehmen auf Nummer sicher gehen können

Auf alle Eventualitäten vorbereitet? Mit den Lösungen von Kaspersky und der Expertise von Wick Hill hat man zwei potente Partner an seiner Seite. Erfahren Sie im Livecast am Montag alles über Sicherheit in Unternehmen. lesen

Bring Your Own Device – Fluch oder Segen

IT-SECURITY & MANAGEMENT TECHNOLOGY Conference 2012

Bring Your Own Device – Fluch oder Segen

Die berufliche Nutzung privater mobiler Endgeräte nimmt zu. Welche Sicherheitsrisiken dadurch entstehen, wird ausführlich diskutiert auf der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012“. lesen

Neue, proaktive Konzepte in der Virenabwehr

Interview mit Roland Imme, Kaspersky, über neue Endpoint Security-Konzepte

Neue, proaktive Konzepte in der Virenabwehr

Eine rein reaktive Technik bei der Absicherung von Endpunkten ist nicht mehr zeitgemäß, erläutert Roland Imme von Kaspersky Lab. lesen

Die Geschäftsmodelle hinter den Cyberattacken

Interview mit Axel Daum, RSA, über professionelle Cyberattacken

Die Geschäftsmodelle hinter den Cyberattacken

Cyberattacken werden immer professioneller durchgeführt. Trotzdem rät Axel Daum von RSA zu Ruhe und einem guten Verständnis über die Risiken. lesen

Die Mitarbeiter für die Sicherheit mit ins Boot holen

IT-SECURITY & MANAGEMENT TECHNOLOGY Conference 2012

Die Mitarbeiter für die Sicherheit mit ins Boot holen

Zusammen mit Stefan Tomanek präsentiert Frank Timmermann vom Institut für Internet-Sicherheit if(is) auf der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012“ ein Live Hacking. Im Gespräch mit IT-BUSINESS verrät er einige Security-Basics. lesen

Mehr Sicherheit für die Anwender

IT-SECURITY & MANAGEMENT TECHNOLOGY Conference 2012

Mehr Sicherheit für die Anwender

Hacker nutzen vermehrt den Menschen als Schwachstelle. Wie sich Unternehmen davor schützen können, zeigen zwei Spezialisten auf der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2012“. lesen

Enterasys: Partnerprogramm mit WLAN- und BYOD-Spezialisierung

IT-BUSINESS Livecast mit Avnet und Enterasys

Enterasys: Partnerprogramm mit WLAN- und BYOD-Spezialisierung

In einem Livecast der IT-BUSINESS stellen Markus Nispel und Kate Price von Enterasys Networks, das mehrfach prämierte Partnerprogramm von Enterasys vor. Schwerpunkt ist dabei die Spezialisierung auf WLAN- und BYOD-Lösungen. lesen