-
New Work verändert die Welt
„New Work" steht für viel mehr als Homeoffice, Collaboration-Tools oder das Arbeiten unter Palmen. Und eines ist klar: New Work verändert die Welt. Auf der Digitalkonferenz „New Working World“ am 11.11.2021 geht es darum, gemeinsam diese neue Arbeitswelt effizient, sicher und menschlich zu gestalten. Nur wenige von uns gehören dem Stamm der multiflexiblen New Worker an, die von überall auf der Welt arbeiten. Für die Mehrheit halten hybride Office-Szenarien Einzug. Sie nutzt das Büro als Begegnungsstätte für persönliche Kundentermine, für wichtige interne Besprechungen und zum Treffpunkt mit dem Team. Wer dagegen in Ruhe arbeiten möchte, bleibt zuhause oder setzt sich in sein Lieblingscafé. Künftig werden statt Präsenzzeiten vielmehr die Produktivität…
-
New Working World (Konferenz | Online)
Auf der Digitalkonferenz „New Working World“ am 11.11.2021 liefern Impulsvorträge neue Denkansätze für die Arbeitswelt der nächsten 10 Jahre. Sprecher und Teilnehmer*innen diskutieren, wie wir diese neue Arbeitswelt effizient, sicher und menschlich gestalten können. Folgende Impulsvorträge leiten zu den anschließenden Diskussionsrunden über: Die Unternehmenskommunikation im Wandel – Wie aus einem „Oh, oh“ ein „Yee-haw“ Zustand wirdMartina Yazgan, Marketing Director, Teamwire MDM (Mobile Device Management) plus C: Nutzer mobiler Geräte besser vor Gefahren durch Ablenkung schützenMatthias Ott, Teamleiter EMM Services, SPIRIT/21 Mobile Arbeitsumgebungen on-demandDominik Schleier, DACH Systems Engineer, Jamf Remote Work – Dokumentenprozesse effizient managenChristian Wockenfuß, Business Analyst DMS/ECM, KYOCERA Document Solutions Raus aus dem Schatten: Warum Schatten-IT bei Messengern große…
-
it security Awards 2021 – Die Gewinner heißen QuantiCor Security, Digital Shadows, Saviynt und Netskope
Nürnberg: Die it security Awards 2021 wurden heute auf der IT-Security-Messe it-sa in Nürnberg verliehen. QuantiCor Security überzeugte mit seinem Quantum-safe Encryption Gateway. Digital Shadows erhielt die Auszeichnung für das Monitoring-Tool SearchLight, das fortlaufend externe digitale Bedrohungen ermittelt. Von Saviynt wurde die richtungsweisende Identity-Governance- und Administrations-Lösung "Zero Trust Identity" prämiert. Netskope nahm die Auszeichnung für seine "Cloud & Web Security Platform" entgegen. Die it-sa in Nürnberg war am 12. Oktober 2021 endlich wieder der Schauplatz für die Verleihung der diesjährigen it security Awards. Die Preisträger stehen fest. Es sind QuantiCor Security, Digital Shadow, Saviynt und Netskope. Security Management QuantiCor Security – Quantum-safe Encryption Gateway Bei dieser Lösung handelt es sich…
-
Live IT Security Event – #WesecureIT (Konferenz | Online)
Digitale Konferenz am 28.10.2021 Live IT Security Event – #WesecureIT Die Digitalkonferenz „We secure IT“ geht in die vierte Runde. IT- und Security-Verantwortliche können sich am 28.10.2021 über aktuelle Themen der Cybersecurity informieren. In den stündlichen Diskussionsrunden diskutieren Sprecher und Teilnehmer die vorangegangenen Kurzvorträge. Die Teilnehmer erhalten in Live Vorträgen und Live Demos aktuelles Wissen aus der Welt der Cybersecurity. Auf zwei Kurzvorträge folgt jeweils eine Diskussionsrunde. Cloud Security Zero Trust Network Access – Einfach gelebt in einer mobilen Welt.Christian Bücker, CEO bei macmon secure GmbH Going Passwordless – Erfahrungen und Wege in eine Welt ohne PasswörterLukas Westermann, Product Manager Nevis Security AG Endpoint Security MDR & EDR Machine Learning…
-
Transformation zu Zero Trust
Klassische IT-Sicherheitsmodelle greifen nicht mehr, wenn Anwendungen in die Cloud verlagert werden und Mitarbeiter von überall aus arbeiten. Im Zuge von Transformationsprojekten sollte deshalb auch die Modernisierung der Security auf jeder Agenda stehen. Im Gespräch mit Florian Bäuml, Kathrin Redlich und Timo Trunk von Zscaler wird beleuchtet, wie Cloud-Transformation mit Sicherheits- und Connectivity-Anforderungen in Einklang gebracht wird. Zero Trust tritt an, der traditionellen Hardware-Sicherheit am Perimeter die Vormachtstellung streitig zu machen. (Foto: Zscaler Germany GmbH) Wird Security heute im Rahmen von Transformationsprojekten berücksichtigt? Florian Bäuml: Wir sehen zwei Ansätze in unseren Gesprächen. Der eine Teil von Unternehmen agiert nach dem Lift-&Shift-Prinzip und verlagert seine Applikationen in die Cloud, ohne gleichzeitig die…
-
Corporate Governance in der Zukunft
Corporate Governance steht für die Grundsätze, wie Unternehmen geführt und überwacht werden. Sie regeln auch den Umgang mit Risiken. Gerade die IT-Sicherheit ist heute in vielen Unternehmen keine unterstützende, sondern eine strategische, geschäftskritische Funktion. Ulrich Parthier, Herausgeber it management, sprach mit Dr. Ulf Gartzke, CEO, Brainloop AG, über die Anforderungen an Datenschutz und Datensicherheit bei Remote Work, die Rolle der Führungsgremien bei der IT-Sicherheit und den Anspruch auf Nachhaltigkeit in der Unternehmensführung. Die vergangenen 18 Monate haben Unternehmen vor enorme Herausforderungen gestellt. Welchen Einfluss hatten zum Beispiel Covid-19 und verstärkte Digitalisierung auf die Corporate Governance? Dr. Ulf Gartzke: Die Pandemie und die daraus resultierenden Maßnahmen wie Homeoffice und Kontaktreduzierung haben…
-
Dynamic IAM
IAM-Systeme erleben gerade einen enormen Wandel. Integriert in eine moderne Organisationsstruktur werden sie zum Erfolgsgarant. Mehr dazu erfahren Sie am 01. Oktober auf dem Dynamic IAM Event in Live Vorträgen, Live Demos und Diskussionsrunden. Die Themen Identity Governance & Administration (IGA), Schutz privilegierter Accounts, IAM für digital Natives, IdM aus der Cloud, Machine Learning im IAM. Wer hat Zugang zu welchen Ressourcen im Unternehmen? IT-Verantwortliche müssen diese Frage jederzeit beantworten können. Wenn sie Zugriffsrechte auf unterschiedliche Systeme und Applikationen mit Hilfe einer Identity & Access Management (IAM) Lösung vergeben und entziehen, haben sie diese Auskunft schnell parat. Was ist Dynamic IAM? Die Antwort auf diese Frage lautet, es gibt zwei…
-
Dynamic IAM (Konferenz | Online)
Wer hat Zugang zu welchen Ressourcen im Unternehmen? Diese Frage müssen Sie jederzeit beantworten können. Die Antwort kann Ihnen ein unternehmensweites IAM liefern. Technisch sauber aufgesetzte IAM-Systeme erweisen sich in einer modernen Organisationsstruktur als Erfolgsgaranten. Mehr dazu erfahren Sie am 01. Oktober auf dem Dynamic IAM Event. Highlights aus der Agenda Daten-Governance mit Microsoft365 und iam amiraJulien Le, Solution Architect IAM, Bechtle AG Die Erwartungshaltung von digital Natives an Identity Management SystemeGregory Guglielmetti – Chief Product Officer, Nevis Security AG IdM aus der Cloud: Ein paar Mausklicks und alles läuft?Peter Weierich, Managing Director Germany der IPG GmbH Deutschland Die Zukunft des Access ManagementTimo Wember, Sales Engineer – DACH, CyberArk Software…
-
Stammdaten-Management – das Herz Ihres Unternehmens
Akkurate Stammdaten von Kunden bzw. Interessenten sind für Unternehmen in vielerlei Hinsicht essenziell – sei es, um bestellte Produkte schnell zuzustellen, Kontakte zu pflegen, erfolgreiche Marketingaktionen zu initiieren oder Datenschutzvorgaben einfacher einzuhalten. it-daily.net hat Lese-Tipps für stressfreies Management „sauberer“ Stammdaten zusammengefasst. Neben den vermeidbaren Kosten belegen zahlreiche Studien, dass die Qualität von Adress- und Kontaktdaten einen sehr hohen Einfluss auf den Geschäftserfolg hat – angefangen bei Marketingaktionen über die gezielte Kundenkommunikation bis hin zur reibungslosen Bestellabwicklung. Unternehmen können ihre Conversion Rate steigern sowie neue Absatz- und Marketingkanäle erschließen. Lese-Tipp 1: Vermeiden Sie die sechs häufigsten Worst Practices In jedem Projekt zum Stammdaten-Management tauchen typische Probleme auf. Information Builders skizziert in…
-
Lieferketten – das neue trojanische Pferd für Cyberattacken?
Das Thema Ransomware ist in aller Munde. Allerdings ist es E-Mail-Betrug, der aufseiten von Unternehmen die höchsten Kosten verursacht und der zugleich die größte Unbekannte darstellt. Der Fachbeitrag auf it-daily.net beschreibt, wie Angreifer die vertrauensvollen Beziehungen in der Lieferkette ausnutzen, wie Angreifer E-Mail-Unterhaltungen kapern und Geldflüsse umleiten. Vor allem aber zeigt er, wie IT-Sicherheitsverantwortliche Cyberattacken in der Lieferkette (Supply Chain Fraud) identifizieren und stoppen können. Während beim Business E-Mail Compromise (BEC, auch Chefmasche genannt) die Identität eines bekannten und vertrauenswürdigen E-Mail-Absenders vorgetäuscht wird, übernimmt beim E-Mail Account Compromise (EAC) der Cyberkriminelle einen echten Account und agiert folglich aus dem Inneren eines Unternehmens heraus. Das besonders perfide an EAC-Attacken ist, dass…