Wir investieren in die Zukunft

Seit einem Jahr führt Christian Sohn als Managing Director die Geschicke von zetVisions. Mit Sitz in Heidelberg, im Herzen des IT-Clusters Rhein-Main-Neckar, realisiert und implementiert das Unternehmen seit 2001 intuitive Softwarelösungen für das Datenmanagement. Wohin Christian Sohn zetVisions entwickeln will, berichtet er im Interview mit Ulrich Parthier, Publisher it management. Weiterlesen…

Weekend Special: Security Awareness

Die zweite Ausgabe des it-daily-Weekend Specials beschäftigt sich mit dem Faktor Mensch in der Cybersecurity, denn menschliches Versagen ist nach wie vor die größte Bedrohung für die Informationssicherheit von Unternehmen. Der Wirtschaft in Deutschland entsteht ein jährlicher Schaden von circa 203 Milliarden Euro durch unterschiedlichste Cybercrime-Delikte, darunter Diebstahl von IT-Ausrüstung Weiterlesen…

Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase. (Webinar | Online)

Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase. Prävention ist besser als Intervention. In einer Live-Demo zeigen Andreas Fuchs und Falk Trümmer, DriveLock, wie Sie Cyber-Angriffe so früh wie möglich in der Kill-Chain erkennen und unterbrechen. So erzielen Sie maximalen Schutz vor Malware, Ransomware und Zero-Day Exploits. Das Weiterlesen…

Digitale Identität der Zukunft – auf dem Weg zu einem höheren Sicherheitslevel (Webinar | Online)

Digitalkonferenz IAM CONNECT am 07.12.2022 Digitale Identität der Zukunft – auf dem Weg zu einem höheren Sicherheitslevel Self Sovereign Identities (SSI) gelten als fälschungssicher und erobern derzeit diverse Anwendungsbereiche.  Auch das Identity & Access Management liefert seinen Beitrag zu einem höheren Sicherheitsniveau. Die diesjährige Konferenz IAM CONNECT baut eine Brücke Weiterlesen…

Ransomware und Cyber-Extortion (Webinar | Online)

Anna Collard von KnowBe4 zeigt die neuesten Trends im Bereich Cyber-Extortion (Cy-X) und was uns in der nahen Zukunft erwartet. Sie vermittelt Einblicke in die Aufstellung, Organisation und Techniken einer der größten Ransomware-Gruppen. Das erfahren Sie in diesem Webinar: Trends im Cybercrime und Cyber-Erpressungs-Bereich Einblick in das Innenleben eines Ransomware-Syndicates Weiterlesen…

We secure IT – Online-Konferenz am 09.11.2022

Im Angesicht zielgerichteter und besonders schwerwiegender Attacken auf kritische Infrastrukturen und raffinierter Ransomware-Bedrohungen geraten Security-Verantwortliche an die Grenzen ihrer Belastbarkeit. Trotzdem müssen Unternehmen den Schutz vor Cyberangriffen unbedingt aufrechterhalten. Wie gelingt es diesen Spagat zu meistern? Die Sprecher auf dem Digitalevent „We secure IT" am 9. November 2022 beantworten diese Weiterlesen…

Schutz und Sicherheit im Zeichen digitaler Identitäten (Webinar | Online)

Schutz und Sicherheit im Zeichen digitaler Identitäten Ein Expertengespräch mit ERGO Direkt am 17.11.2022 Warum bilden ausgerechnet digitale Identitäten das Rückgrat für eine erfolgreiche Digitalisierung? Gregor Marczuk von der ERGO Direkt AG gewährt im Expertengespräch mit Michael Neumayr, CyberRes, wertvolle Einblicke in die Praxis. Das Expertengespräch findet live am Donnerstag, 17.11.2022, Weiterlesen…

Cyberangriffe – Wie viel Schutz ist möglich? (Konferenz | Online)

Digitalkonferenz We secure IT am 09.11.2022, #WesecureIT2022Cyberangriffe – Wie viel Schutz ist möglich? Ransomware-Bedrohungen, der Schutz der Kollegen im Homeoffice, zielgerichtete oder besonders schwerwiegende Attacken auf kritische Infrastrukturen treiben in diesem Jahr das Stressniveau unter Security-Verantwortlichen in unhaltbare Höhen. Deshalb stellt sich die Frage, wie viel Schutz ist möglich und Weiterlesen…

Sichere Gremienarbeit in virtuellen Datenräumen (Webinar | Online)

Führungskräfte arbeiten mit sensiblen Daten und vertraulichen Dokumenten. Höchste Sicherheit ist Pflicht. Daniela Krause-Dettmann und Andreas Glanz von der TÜV SÜD-Tochter uniscon erklären, worauf Führungskräfte bei der Wahl des Datenraum-Anbieters achten sollten. Informationen sicher und compliance-konform zu bearbeiten, abzulegen und auszutauschen – intern wie extern, remote via PC oder iPad –, Weiterlesen…