Wer hat Zugang zu welchen Ressourcen im Unternehmen? Diese Frage müssen Sie jederzeit beantworten können. Die Antwort kann Ihnen ein unternehmensweites IAM liefern. Technisch sauber aufgeset...Read More
Dokumente rechts- und revisionssicher direkt in Salesforce zu archivieren war bisher unmöglich. Deshalb haben kgs und mindsquare eine schlanke Lösung für die Archivierung von Dokumenten...Read More
Wie können Sie Sicherheit und Effizienz für Meetings und den Datenaustausch steigern? Hohe Sicherheitsansprüche erfüllen Sie mit Zwei-Faktor-Authentifizierung, durchgängiger V...Read More
Wie deine Logs in einem SOC nutzbar werden. In einem SIEM können jegliche Meldungen und Logfiles verschiedener Systeme gesammelt werden. Wie aber macht man die gesammelten Daten real nutzbar? Die...Read More
Detlev Weise, Senior Adviser bei KnowBe4, zeigt Ihnen, wie Ihre IT-Security mit Verhaltensforschung verknüpft ist, wie Sie diese Erkenntnisse nutzen können, um eine nachhaltige Sicherheitsku...Read More
SAP-Anwender stehen vor enormen Herausforderungen. Neben der strategischen Ausrichtung (On-Premise vs. Cloud) stehen viele Einzelentscheidungen an. Im Operativen müssen Teile der Systemlandschaft...Read More
Herrscht bei Ihnen auch das Passwort-Chaos? Durchschnittlich hat jeder Mitarbeitende 15 Login-Daten, die er sich merken muss, und verbringt mehr als 10 Stunden pro Jahr mit der Eingabe von Passwö...Read More
Storage-Experten haben viele Themen auf ihrem Radar. Ob Virtualisierung, software-defined Storage, Virtualisierung, Hyperkonvergenz, Hyperscaler, Objektspeicher. Es gibt viele Themen zu beackern. Inno...Read More
Viele Unternehmen digitalisieren ihre Geschäftsmodelle. Sie „gehen“ in die Cloud, richten remote Arbeitsplätze ein oder möchten mithilfe künstlicher Intelligenz ihre An...Read More
#WesecureIT IT- und Security-Verantwortliche können sich auf der virtuellen Konferenz in Live Vorträgen, Live Demos und Diskussionsrunden über aktuelle Themen der Cybersecurity informie...Read More