IT-Dienstleister CEMA weiter steil auf Wachstumskurs

Bilanzzahlen CEMA 2012 – Umsatz klettert steil weiter – IT-Dienstleister auf Kurs zu"CEMA 100"

Bilanzzahlen CEMA 2012 – Umsatz klettert steil weiter – IT-Dienstleister auf Kurs zu"CEMA 100"
28. Mai 2013, London / Großbritannien – Cloud-basierte Systeme sind für Unternehmen attraktiv, weil sie in der Regel billiger, schneller und einfacher bereitzustellen sind, als interne IT-Systeme. Die Nutzung von Cloud-Anwendungen ist im Unternehmensumfeld jedoch auch mit weitreichenden Risiken bezüglich Datenschutz, Informationssicherheit und Compliance verbunden. Vor dem Weg in die Cloud sollte deshalb immer eine ausführliche Bewertung der mit den jeweiligen Cloud-Services
Bericht unterstützt Sicherheitsverantwortliche dabei, IT- und Cybersicherheit zum Vorstandsthema zu machen

Bernd Fuhlert, Experte für Datenschutz und IT-Sicherheit zu den Herausforderungen von Unternehmen im Bereich Cyber-Compliance

ISL Online Serverlizenz schließt Sicherheitslücken beim Remote Support durch mehrstufige Verschlüsselung und einer Server Lösung mit"Private Cloud"-Option

30. Mai 2013, Estrel Hotel Berlin
Die Basis für mehr Mobilität und Flexibilität – IT-Abteilungen stellen heute Desktops, Applikationen und Daten als "On-Demand Services" bereit. Wie kann man aber die IT-Infrastruktur zukunftsfähig machen und dabei Sicherheit und Flexibilität in Einklang bringen?
Das kostenfreie halbtägige Seminar Citrix Solutions Seminar "Mobile Working" für die öffentliche Verwaltung und Gesundheitswesen am 30. Mai 201
Kommentar von Steve Durbin, Global Vice President des Information Security Forums, zu den in dieser Woche bekannt gewordenen Sicherheitslücken in zahlreichen deutschen Industrieanlagen.
IT-Sicherheit ist ein mittelstandsrelevantes Thema. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) stellt dies exemplarisch im Rahmen eines laufenden Projektes "IT-Sicherheit in der Hotellerie" heraus. Das Projekt zeigt: Sensibilisierung für IT-Sicherheit funktioniert branchenspezifisch.
25. April 2013, London / Großbritannien – Unternehmen sind in der Supply Chain mehr denn je durch ein Netz an ein- und ausgehenden Informationen und damit gegenseitigen Abhängigkeiten verbunden. Trotzdem berücksichtigen viele Unternehmen die damit verbundenen Gefahren für ihre geschäftskritischen Informationen nicht angemessen in ihrer Sicherheitsstrategie. Für einen Großteil der Unternehmen ist es fast unmöglich, ihre teilweise hunderte oder tausende Li
Bereits 79 Prozent der Arbeitnehmer nutzen täglich für ihre Arbeit mobile Geräte wie Notebooks, Smartphones oder Tablet-Computer, berichtet der Branchenverband Bitkom. Der Austausch mit Kollegen, Kunden und Dienstleistern erfolgt immer häufiger auch von zuhause oder unterwegs. Das stellt hohe Ansprüche an den Informationsschutz mobiler Geräte. Doch nur etwa ein Drittel der deutschen Unternehmen hat zentrale Vorgaben für mobile Sicherheit in der Firma weitestge