• Anzahl: 12 Layout:
    Normal Übersicht
    Sortierung:
    Qualität:
  • 13. SECUTA Information Security Tagung 2014
    13. SECUTA Information Security Tagung 2014
    Jahrestagung für IT-Manager 19. - 21.11.2014 Spitzingsee
    Sehr geehrte Damen und Herren, die CBT Training & Consulting GmbH veranstaltet im Jahr 2014 bereits die 13. SECUTA und lädt Sie hierzu herzlich an den Spitzingsee in das Superior Arabella Alpenhotel, direkt am See, ein.Der Spitzingsee liegt etwa fünf Kilometer südlich des Schliersees und wenige hundert Meter südlich des Spitzingsattels auf 1084 m Höhe in den Schlierseer Bergen, Mangfallgebirge, Bayerische Alpen.Tagen im höchsten Tagungshotel Deutschlands!Ziel unserer Jahrestagung ist es, Ihnen aktuelle Entwicklungen sowie Trends der Informationssicherheit für das Folgejahr praxisnah aufzuzeigen und neue Lösungswege zu präsentieren. Praxisberichte mit vielen Fallbeispielen und Live-Sessions, diverse Unternehmensberichte, Live Hacking´s sowie aktuelle IT-Rechtsprechungen und das Thema ...


  • IT-Symposium 2012 - Dresden
    IT-Symposium 2012 – Dresden, (25.), 26., 27. September 2012
    Connect Deutschland und GTUG Go International mit IT-Symposium und NonStop HotSpot 2012   Seien Sie dabei, wenn sich die Connect Community zur Veranstaltung des Jahres trifft. Diese Konferenz & Ausstellung wird Ihnen von Connect Deutschland und GTUG präsentiert.   Sie findet jährlich mit einem wechselnden Themenschwerpunkt statt, Cloud und NonStop sind in diesem Jahr die HotSpots. Nutzen Sie die Gelegenheit, treffen Sie andere HP Benutzer und lernen Sie von Anwendern, HP und Partnern.   Genießen Sie den komfortablen Konferenzbereich des Westin Bellevue und den spektakulären "Canaletto Blick" auf Dresdens Altstadt.   Entdecken Sie Dresdens beeindruckende Geschichte und Kulturdenkmäler wie Zwinger, Frauenkirche oder Semperoper, und gewinnen Sie einen Eindruck vom modernen Dresden durch ...


  • Diana Bohr
    IT-Director berichtet über SAP Sicherheitslücken
    Risiken erkennen und beseitigen
    SicherheitVon: Alexander Stendal, Diana Bohr Risiken erkennen und beseitigenwww.it-director.de/home/a/berechtigungen-im-sap-system.html Risiken im SAP Berechtigungssystem erkennen und beseitigen Alexander Stendal, Diana Bohr, West Trax Angesichts der aktuellen Diskussion zu den Themen Risikomanagement und Datensicherheit bietet es sich an hinter die Berechtigungskulissen deutscher SAP Anwender zu schauen. Was die Notwendigkeit eines revisionskonformen und verwaltbaren Berechtigungssystems angeht, so besteht im Allgemeinen Konsens. Einerseits gibt es gesetzliche Vorschriften, die es einzuhalten gilt, andererseits ist unmittelbar einsichtig, dass ein gut strukturiertes Berechtigungskonzept die betrieblichen Risiken und den Aufwand für Verwaltung und Prüfung zu reduzieren vermag. Dies ...


  • d134aa2af3be9d06abaa36d680188552.jpeg
    Josefin Fügener
    11.04.2014
    d134aa2af3be9d06abaa36d680188552.jpeg
    Enterprise App & MDM Evolution 2014 – Top Stories
    Identifying Needs | Developing Business and Use Cases | Programing and Integrating Apps | Providing Data Security | Solving Real Problems   June 23 – 24, 2014  |  Kempinski Hotel Bristol Berlin  |  enterprise-app2014.we-conect.com   After the great reputation and success of the Enterprise App Revolution in 2013, we.CONECT is now introducing the next leading event related to enterprises mobility. Enterprise App & MDM Evolution 2014 arises with questions and solutions regarding Enterprise Apps, defining strategy and building process roadmaps for implementation and management of an efficient app infrastructure! Get involved in the international and innovative atmosphere, meet and discuss with 80+ senior level executives and leading professionals about the future challenges in the evolution ...


  • Manuela Krämer
    13. SECUTA Information Security Tagung 2014 – für IT-Manager
    Sehr geehrte Damen und Herren, die CBT Training & Consulting GmbH veranstaltet im Jahr 2014 bereits die 13. SECUTA und lädt Sie hierzu herzlich an den Spitzingsee in das Superior Arabella Alpenhotel, direkt am See, ein.Der Spitzingsee liegt etwa fünf Kilometer südlich des Schliersees und wenige hundert Meter südlich des Spitzingsattels auf 1084 m Höhe in den Schlierseer Bergen, Mangfallgebirge, Bayerische Alpen.Ziel unserer Jahrestagung ist es, Ihnen aktuelle Entwicklungen sowie Trends der Informationssicherheit für das Folgejahr praxisnah aufzuzeigen und neue Lösungswege zu präsentieren. Praxisberichte mit vielen Fallbeispielen und Live-Sessions, diverse Unternehmensberichte, Live Hacking´s sowie aktuelle IT-Rechtsprechungen und das Thema Datenschutz & Datensicherheit, runden die Agenda ...


  • afba3346c9e094186cca7a57528c6d72.jpeg
    Innovationspreis-IT 2013
    agileSI™ zählt zur Spitzengruppe aus über 4.900 eingereichten Bewerbungen des INNOVATIONSPREIS-IT.Weitere Informationen finden Sie hier: www.agilesi.net/ agileSI™ die Lösung für 360° SAP®-Security Monitoring Ich seh' etwas, was du nicht siehst... SAP®-Systeme gelten als „Blind Spot“ im IT-Security Monitoring, obwohl sie die höchste Kritikalität für das Kerngeschäft von Unternehmen aufweisen. Mit den richtigen Werkzeugen können SAP®-Landschaften kontinuierlich von zentralen SIEM-Systemen überwacht werden. Das hilft bei der Angriffs- und Schwachstellenerkennung, konsolidiert den Tool-Zoo und reduziert Anzahl und Schweregrad der Findings im nächsten Audit. Haben Sie den Durchblick? Wie sicher sind SAP®-Systeme wirklich?


  • Gabriele Kalb
    Gabriele Kalb
    27.03.2013
    Gabriele Kalb
    Datenschützer zieht Bilanz und warnt vor Risiken in den Unternehmen
    Datenschützer warnt vor Risiken bei "Bring your own device"Meldung vorlesen und MP3-DownloadDer Berliner Datenschutzbeauftragte Alexander Dix hat in seinem Jahresbericht 2012 auf Gefahren beim Anbinden von IT-Geräten, die von Mitarbeitern mitgebracht werden, an die Infrastruktur des Arbeitgebers hingewiesen. Der Trend "Bring your own device" (BYOD) sei mittlerweile "in nahezu allen Unternehmen angekommen", schreibt DIx in dem am Mittwoch vorgestellten, über 200 Seiten langen Report. Meist entzögen sich die mitgebrachten mobilen Geräte wie Smartphones, Laptops oder Tablet-Rechner aber dem IT-Management der Firma. Ihr Einsatz berge daher unter anderem datenschutzrechtliche und technische Risiken.Die vorhandene Informationstechnik gelte in Unternehmen und der öffentlichen Verwaltung häufig ...


Ihre Seiten