Corporate Governance steht für die Grundsätze, wie Unternehmen geführt und überwacht werden. Sie regeln auch den Umgang mit Risiken. Gerade die IT-Sicherheit ist heute in vielen Unternehmen keine unterstützende, sondern […]

Corporate Governance steht für die Grundsätze, wie Unternehmen geführt und überwacht werden. Sie regeln auch den Umgang mit Risiken. Gerade die IT-Sicherheit ist heute in vielen Unternehmen keine unterstützende, sondern […]
IAM-Systeme erleben gerade einen enormen Wandel. Integriert in eine moderne Organisationsstruktur werden sie zum Erfolgsgarant. Mehr dazu erfahren Sie am 01. Oktober auf dem Dynamic IAM Event in Live Vorträgen, […]
Wer hat Zugang zu welchen Ressourcen im Unternehmen? Diese Frage müssen Sie jederzeit beantworten können. Die Antwort kann Ihnen ein unternehmensweites IAM liefern. Technisch sauber aufgesetzte IAM-Systeme erweisen sich in […]
Akkurate Stammdaten von Kunden bzw. Interessenten sind für Unternehmen in vielerlei Hinsicht essenziell – sei es, um bestellte Produkte schnell zuzustellen, Kontakte zu pflegen, erfolgreiche Marketingaktionen zu initiieren oder Datenschutzvorgaben […]
Das Thema Ransomware ist in aller Munde. Allerdings ist es E-Mail-Betrug, der aufseiten von Unternehmen die höchsten Kosten verursacht und der zugleich die größte Unbekannte darstellt. Der Fachbeitrag auf it-daily.net […]
IT-Risiken zu verstehen, in Modellen zu berücksichtigen und Versicherungslösungen anzubieten ist eine anspruchsvolle Aufgabe. Hiscox stellt sich diesen Herausforderungen und bezeichnet sich als „Versicherer der digitalen Welt“. Sebastian Steininger (Foto, […]
Dokumente rechts- und revisionssicher direkt in Salesforce zu archivieren war bisher unmöglich. Deshalb haben kgs und mindsquare eine schlanke Lösung für die Archivierung von Dokumenten in Salesforce entwickelt. Sie ist […]
Wie können Sie Sicherheit und Effizienz für Meetings und den Datenaustausch steigern? Hohe Sicherheitsansprüche erfüllen Sie mit Zwei-Faktor-Authentifizierung, durchgängiger Verschlüsselung, integriertem Device Management und Information Rights Management (IRM). Wie das […]
Auf den ersten Blick ist die Sache klar: Die Cloud hat einen Siegeszug angetreten, der nicht mehr aufzuhalten ist. Auf dem Weg in die Cloud liegen jedoch zahlreiche Stolpersteine. Markus […]
Wie deine Logs in einem SOC nutzbar werden. In einem SIEM können jegliche Meldungen und Logfiles verschiedener Systeme gesammelt werden. Wie aber macht man die gesammelten Daten real nutzbar? Die […]