Suche
Anwenderbericht

Trani ist eine süditalienische Hafenstadt in der Region Apulien, Provinz Barletta-Andria-Trani, mit rund 60.000 Einwohnern. Chief Information Officer, Ingenieur Catino Valerio, verantwortet die IT von 250 MitarbeiterInnen der Kommune. Bei der Auswahl einer zuverlässigen Lösung für Netzwerkzugangskontrolle konnte die macmon secure Gmbh mit ihrer Erfahrung im Behördenumfeld

Studie

MobileIron, die mobilzentrierte Sicherheitsplattform für das Everywhere-Enterprise, gab die Ergebnisse seiner neuen Studie bekannt:  Über 80% der Mitarbeiter weltweit wollen nicht in Vollzeit in ihr Büro zurückkehren, obwohl einer von drei (30%) Mitarbeitern die Isolation von ihrem Team während des Lockdowns als größtes Hindernis für ihre Produktivität

Anzeige

Der erste Digitalevent von it security war am 1. Oktober Schauplatz für die Verleihung der diesjährigen it security AWARDS. Bereits seit 2007 verleiht das Fachmagazin it security jährlich diese Preise. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access

Anzeige
Forrester Studie: DDoS-Mitigation-Service 

Wenn kritische Anwendungen durch Distributed-Denial-of-Service-(DDoS)-Angriffe unerwartet ausfallen, zieht dies für Unternehmen oftmals erhebliche Mehrkosten nach sich und schädigt im schlimmsten Fall nachhaltig den Markenruf.

Das größte Problem innerhalb der Informationssicherheit liegt nicht darin, die Angreifer zu identifizieren, Systeme zu patchen oder Phishing-Angriffe zu stoppen. Diese Phänomene sind zwar alle höchst real und sozusagen das tägliche Brot unseres Joballtags. Das eigentliche Hauptproblem für die IT-Sicherheit liegt aber in der

In der Entwickler-Community ist viel Enthusiasmus für die Einführung von Containern zu spüren, weil sie dazu beitragen, die Entwicklung und Bereitstellung von Cloud-nativen Anwendungen zu beschleunigen und zu vereinfachen. Container sind in sich geschlossene Anwendungen und Dienste, die sich leicht bereitstellen und aktualisieren lassen. Man

Anzeige

Wie wäre es mit einem Produkt mit leistungsstarken Funktionen zur Zusammenführung von Bedrohungsdaten und der zentralen Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen? Ein solches Produkt mit dem unförmigen Namen Reveal(x) 360 kündigt ExtraHop an.

Teil 1

Vulnerability Management (VM) ist einer der kritischsten Cybersicherheitsprozesse, mit dem Unternehmen sich auseinandersetzen. Diesen Prozess effektiv zu gestalten ist alles andere als ein Spaziergang im Park. Der Vergleich mit einer ambitionierten Bergtour trifft es eher. 

Unisys stellt ab sofort mit Unisys Always-On Access (AOA) einen verschlüsselten Fernzugriff auf Unternehmensinformationen für Mitarbeiter von Unternehmen und Organisationen aller Branchen bereit. Die Lösunglässt sich als „As-a-Service“-Angebot besonders implementieren.

Lange vorbei sind die Zeiten, in denen technische Berufe noch als reine Männersache angesehen wurden. Mehr und mehr Frauen interessieren sich für das Berufsfeld Technologie – und schaffen hier auch zunehmend den Aufstieg in Führungspositionen.

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Techn. Projektleiter:in im Roh- und Schlüsselfertigbau in Wuppertal/Umgebung (m/w/d)
    ED. ZÜBLIN AG, Raum Wuppertal
  2. Spezialist* in (m/w/d) Automatisierungstechnik
    Nemak Wernigerode GmbH, Wernigerode
  3. Bereichsleiterin IT und Prozessmanagement (m/w/d)
    GEWOBA AG über ifp | Executive Search. Management Diagnostik., Bremen
  4. Informatiker / Techniker (m/w/d) als stellvertretender Teamleiter
    Scheidt & Bachmann GmbH, Mönchengladbach bei Düsseldorf
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige