BitLocker Management
Der Microsoft BitLocker ist bereits tief in Windows integriert. Vor dem Hintergrund steigender Security-Anforderungen – Stichwort NIS-2 – empfiehlt es sich, ihn zusätzlich anzureichern beziehungsweise in ein Management-Konzept einzubetten.
In der Vergangenheit haben IT und Betriebstechnologie (OT) in getrennten Silos gearbeitet, mit jeweils eigenen Protokollen, Standards und Cybersicherheitsmaßnahmen. Mit dem Aufkommen des industriellen Internet der Dinge (IIoT) wachsen diese beiden Bereiche jedoch zunehmend zusammen. 
Anzeige
Live Webinar am 07.03.2024, 10:00 Uhr
Daten erkennen, klassifizieren, priorisieren, schützen und monitoren – diese 5 Schritte beschreiben die Kernpunkte, die bei einem modernen Data Security Posture Management im Mittelpunkt stehen. Was das in der Praxis bedeutet erklärt Matthias Senft in diesem Webinar.
Anzeige
Live Webinar am 29.02.2024, 10:00 Uhr
Die Integration von SOAR (Security Orchestration, Automation and Response) mit Clientmanagement-Lösungen automatisiert das Aufspielen von Updates, das Schließen von Sicherheitslücken und das Überwachen von Schwachstellen. Henrik van der Linde erklärt in diesem Webinar das IT-Sichercheitskonzept SOAR.
Auch im Jahr 2024 erwarten die Bereiche IT-Sicherheit und Datenschutz wieder zahlreiche Umwälzungen, Herausforderungen, Chancen und Trends. Statements von Experten verschiedener Unternehmen aus der Branche.
Cybersecurity muss neu gedacht werden, sagt Okay Güler, früherer Ethical-Hacker und Gründer von Cloudyrion, im Interview. Eine Möglichkeit: Secure by Design. Dabei wird von der Konzeption bis zum Launch das Produkt kontinuierlich abgesichert und die Beteiligten nach und nach zu “Security Champions” ausgebildet.
Anzeige
Vortrag vom 27.09.2023: Dr. Martin Krämer
Dr. Martin Krämer beleuchtet die Herausforderungen und Chancen von der Desinformation für die Sicherheitsstrategie von Organisationen. Er hat diesen Vortrag auf der Konferenz “Thought Leadership in der IT” am 27.09.2023 gehalten.
Vortrag vom 27.09.2023: Thomas Uhlemann
Thomas Uhlemann, Eset, zeiht diesem Vortrag eine Zusammenfassung der Einsatzmöglichkeiten und -limits von Threat Intelligence Daten und vor allem einen kurzen Blick hinter die Kulissen. Er hat diesen Vortrag auf der Konferenz “Thought Leadership in der IT” am 27.09.2023 gehalten.
Vortrag vom 27.09.2023: Michael Veit
Michael Veit, Sophos, betrachtet in seinem Vortrag den Einsatz von KI sowohl bei den Kriminellen als auch den Cyber-Security-Entwickler:innen und gibt einen Ausblick auf die Zukunft der IT-Sicherheit. Er hat diesen Vortrag auf der Konferenz “Thought Leadership in der IT” am 27.09.2023 gehalten.
Identity und Access Management-Umfrage
Identity und Access Management ist entscheidend für den Schutz kritischer Daten und die Erfüllung gesetzlicher Vorgaben. Doch IAM-Lösungen sind vielen zu umständlich und zeitaufwendig. Eine neue Studie zeigt die größten Kritikpunkte von Firmen.
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. Fachlehrerin/Fachlehrer (m/w/d) Informatik (Berufliche Schule Bergedorf)
    Freie und Hansestadt Hamburg Hamburger Institut für Berufliche Bildung, Hamburg-Bergedorf
  2. IT-Infrastruktur-Architekt (m/w/d)
    DG Nexolution eG, Wiesbaden
  3. Supplier Quality Manager für Elektronikkomponenten (m/w/d)
    Schaeffler Technologies AG & Co. KG, Bühl, Herzogenaurach
  4. GenAI Expert (m/w/d)
    ALDI Data & Analytics Services GmbH, Mülheim an der Ruhr
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige