Die it security Awards 2017 wurden am 10.10.2017 auf der IT-Security-Messe it-sa in Nürnberg verliehen. Illusive Networks empfing die Auszeichnung für die Lösung Deceptions Everywhere, die Hacker nach einem neuen…
ERP-Audit: Stellen Sie Ihr ERP-System auf den Prüfstand
Produkte und Unternehmen ändern sich – das Tempo nimmt in Zeiten von Industrie 4.0 und Digitalisierung sogar zu. Die unterstützenden ERP-Systeme werden passend zu einem bestimmten Status eingeführt – und…
Software-Ausgaben senken im Concurrent User Lizenzmodell
Ingenieure und Konstrukteure sind auf hochwertige und meist auch hochpreisige Engineering-Software angewiesen. Häufig wird für diese Systeme das Modell der Concurrent-Lizenzen eingesetzt, bei der die maximale Anzahl der Nutzer festgelegt…
Die Kunst, die richtige Projektmanagement-Software zu finden
Die Einführung einer neuen Software ist immer ein Kraftakt. Vor allem jedoch, wenn es sich um Projektmanagement-Software handelt. Thomas Brunschede, Le Bihan Consulting GmbH, gewährt einen Blick hinter die Kulissen:…
Kontinuierliche Prozessoptimierung
Kontinuierliche Prozessverbesserungen führen zur erfolgreichen Weiterentwicklung eines Unternehmens. Die Macht der Gewohnheit steht jedoch der positiven Veränderung all zu oft im Wege. Wie kann man ausgetretene Pfade verlassen und positive…
eBook SIEM 2017: „keep it simple“
Gemäß dem Motto „keep it simple" plädiert das eBook Security Information & Event Management (SIEM) für die Renaissance einer zentralen IT-Security-Plattform. Heute sind intuitive Sicherheitslösungen für komplexe IT-Security-Probleme gefragt. Das…
Big Data: „Entdecke Deine Möglichkeiten“
In Big Data steckt das Potential für viele innovative Lösungen. Gemäß dem Motto „Entdecke deine Möglichkeiten" stellt das neue eBook Big Data 2017 einige herausragende Ansätze vor, liefert zahlreiche Ideen…
Von statischem zu dynamischem Identity & Access Management (IAM)
Aufbau einer IAM-Infrastruktur mit dynamischen Zugriffskontrollregeln Vorgehen und Fallstricke Konferenz vom 20.-22.02.2017 in Berlin Effizientes und sicheres Verwalten von Mitarbeiterzugriffen auf sensible Applikationen und Daten ist eine der größten Sicherheitsherausforderungen…
Identitätsmanagement mit Blockchain
Blockchains revolutionieren den Umgang mit personenbezogenen Daten im Internet Konferenz vom 20.-22.02.2017 in Berlin In der neuen Technologie Blockchain steckt das Potential, die digitale Welt gründlich zu verändern. Bankgeschäfte könnten…
IAM CONNECT 2017: Wie cIAM die Welt verändert
Kundenidentitäten – die Lebensader vieler Branchen im digitalen Zeitalter Beherrschung der Komplexität von Identity und Access Management in globalen Unternehmen Konferenz vom 20.-22.02.2017 in Berlin Early Adopter berichten auf der…