|
Diese 10 IT-Kommandos weisen auf Cyberattacken hin | Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. Der IT-Security-Spezialist CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke hinweisen können. | > weiterlesen |
|
|
|
|
Anzeige | Vorbereitung auf die Prüfung 2018 | Eidg. Dipl. ICT Security Expert | ICT Berufsbildung Schweiz hat mit dem ICT Security Expert einen hochwertigen Diplom-Abschluss geschaffen. Im Digicomp Kurspaket bereiten Sie sich optimal auf die Kernthemen der Prüfung 2018 vor. Wir führen gemeinsam mit ICT Berufsbildung Schweiz Infoabende zum neuen Lehrgang durch: 19.6. in Bern und 29.6. in Zürich. Lassen Sie sich individuell zu Lernzielen, Anforderungen, Modulinhalten und beruflichen Chancen beraten. | Mehr erfahren |
|
|
|
|
|
|
|
|
|
|
|
Uber von allen Seiten unter Beschuss | Beim Fahrdienstvermittler Uber liefs auch schon besser: in den USA befindet er sich wegen seinen selbstfahrenden Autos nach wie vor im Rechtsstreit mit Waymo, in Europa häufen sich Klagen gegen den Taxi-Service. | > weiterlesen |
|
|
|
|
|
|
Ransomware-Angriffe nehmen rasant zu | Check Points Global Threat Intelligence Trends Report zeigt: Der Anteil der Attacken mit Ransomware hat sich in der zweiten Hälfte 2016 von 5,5 Prozent auf 10,5 Prozent nahezu verdoppelt. Das klassische IT-Security-Modell, welches auf Bedrohungen lediglich reagiert, reicht heute nicht mehr aus, um Unternehmen zu schützen. | > weiterlesen |
|
|
|
|
SIEM: Daten, die Daten schützen | Nicht erst seit den Wahlen in Amerika ist der Schutz von IT-Systemen und den darauf vorhandenen Daten ein heisses Thema. Die Angriffe werden immer ausgeklügelter und erfordern entsprechende Gegenmassnahmen. Mit SIEM wird der Schutz von Systemen ganzheitlich angegangen. Abraxas evaluiert mögliche Lösungen. | > weiterlesen |
|
|
|
|
Enterprise-Datenmanagement neu erfunden: Eine 360-Grad-Sicht | Versinken Sie in der Datenflut? Unternehmen generieren, sammeln und speichern eine stetig wachsende Menge an Daten in einer Vielzahl unterschiedlicher Systeme. Es liegt daher auf der Hand, dass sie einen neuen Ansatz für das Datenmanagement benötigen, um nicht nur die Kosten in Zaum zu halten, sondern auch sicherzustellen, dass die Daten jederzeit und an jedem Ort verfügbar sind. | > mehr |
|
|
|
|
Check Point Security Report 2016 | Der Security Report 2016 von Check Point wurde vor wenigen Wochen lanciert. Er zeigt mit eindrücklichen Fakten und Grafiken auf, was im Security-Umfeld umfassend passiert ist. | > mehr |
|
|
|
|
Zeitaufwändige IT-Routineaufgaben automatisieren | Routineaufgaben kosten enorm viel Zeit und machen wenig Spass: Softwareverteilung, OS-Installation, die Inventarisierung von Hard- und Software oder das Einspielen von Updates und Patches gehören dennoch zu den täglichen Aufgaben von IT-Verantwortlichen. | > mehr |
|
|
|
|
Beherrschen Sie Ihre Datenmenge dank Deduplikation | Zu viele Daten, zu wenig Zeit, nicht ausreichender Speicherplatz, knappe Budgets – das alles kommt Ihnen bekannt vor? Seit den ersten Mainframes versuchte man angestrengt, Speicherkapazität und Datensicherungsprozesse zu optimieren. Datendeduplikation bietet darauf eine effiziente Antwort. | > mehr |
|
|
|
|
SAP Harmonisierung: Hauptbuch, Kontenplan, Profitcenter | Wer sein Finanz- und Rechnungswesen auf int. Ebene betreibt, kennt die globalen Anforderungen an sein ERP System. SNP Transformation Backbone unterstützt Sie bei Finanzharmonisierungen wie der Einführung des neuen SAP Hauptbuch, bei Kontenplan und der Reorganisation von Profitcentern. | > mehr |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|