Rohde & Schwarz bündelt Kompetenzen für Cyber-Sicherheit
In der Rohde & Schwarz Cybersecurity GmbH konzentriert der Elektronikkonzern zukünftig die Aktivitäten seiner Tochterunternehmen für IT- und Netzwerksicherheit. Die Verantwortung für den Ausbau des Arbeitsgebiets übernehmen als Geschäftsführer Ammar Alkassar und Reik Hesselbarth.
Das „Rockstar“-Event für den E-Commerce|Online-Händler-Kongress 2016
Am 19. und 20. Februar 2016 findet im Kongresspalais Kassel bereits zum 9. Mal der plentymarkets Online-Händler-Kongress statt. Mit rund 2.000 Teilnehmern, darunter E-Commerce-Einsteiger ebenso wie Branchen-Profis, über 60 Ausstellern und mehr als 40 Fachvorträgen gilt der Kongress als eines der wichtigsten Events im E-Commerce.
Memetische Kompetenz im IT-Marketing
Sechs Themen treiben Identitätsmanagement in 2016
Umfrage zu Bewusstsein, Herausforderungen und Datenschutz in Unternehmen|Cyber-Attacken
In dieser Umfrage von F-Secure bestätigen IT-Entscheidungsträger klar, dass der Schutz der Vertraulichkeit ihrer Unternehmensdaten einen hohen Stellenwert hat. Dennoch setzen noch nicht einmal größere Unternehmen moderne Werkzeuge und Methoden flächendeckend ein. Diese Umfrage deckt auf, in welchen Bereichen Unternehmen die größten Sicherheitslücken riskieren.
Enterprise Mobile Management: 11 Anbieter im Vergleich|Forrester Report
Erstes Virtual Reality Kino der Welt
&samhoud organisierte im Januar das erste Virtual Reality (VR) Kino in Deutschland. Gezeigt wurden mehrere aktuelle VR-Filme unterschiedlicher Genres und Themen. Mit dabei: die ausgezeichnete Kurzdokumentation „Clouds over Sidra“, die den Zuschauern mitten in ein Flüchtlingslager in Jordanien versetzt.
2016: Sechs digitale Trends für die Fertigungsindustrie
Bomgar Privileged Access Management mit neuen Sicherheits- und Produktivitätsfunktionen
Bomgar hat mit Version 15.3 ein neues Update von Bomgar Privileged Access Management veröffentlicht. Mit der Lösung zur sicheren Verwaltung und Kontrolle von Systemzugriffen können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren.