Security

By Martin Runde on September 6, 2021

Ransomware: Cyberattacke mit fortschrittlicher Verschlüsselung

Wie der Begriff schon sagt, handelt es sich bei Ransomware um einen Angriff, bei dem eine Lösegeldzahlung für die Freigabe verschlüsselter oder gestohlener Daten verlangt wird. In den letzten Jahren hat sich Ransomware zu einer ausgeklügelten Schadsoftware mit fortschrittlichen Verschlüsselungsfunktionen entwickelt, die Organisationen des öffentlichen und privaten Sektors zum Ziel haben. Zwar lässt sich durch […]

Weiterlesen

By Martin Runde on September 6, 2021

Neue Studie: Was kostet Unternehmen eine Datenschutzverletzung?

Eine Datenschutzverletzung kann Unternehmen teuer zu stehen kommen. Wie teuer, diese Frage beantwortet die jährlich erscheinende „Cost of a Data Breach“-Studie von IBM Security und dem Ponemon-Institut, die mittlerweile in ihrer siebzehnten Auflage vorliegt.

Weiterlesen

By Britta Freydenfeld and Markus Merz on August 12, 2021

IT Modernisierung – quo vadis?

IT Modernisierung Studie von IDG Research Services Ältere Technologien und vor allem geänderte Geschäftsansprüche erfordern einen Umbau der IT-Umgebungen. Für rund 72 Prozent der Unternehmen hat der Umbau der geschäftskritischen IT-Umgebungen höchste Priorität, vor allem vor dem Hintergrund ihrer Digitalisierungsstrategie. Deshalb will ein Viertel der Großfirmen (ab 1.000 Mitarbeiter) in den kommenden zwölf Monaten ihre […]

Weiterlesen

By Martin Runde on Juni 4, 2021

Zero Trust, das Sicherheitsmodell der digitalen Transformation

Die Entwicklung digitaler oder digital unterstützter Geschäftsmodelle schreitet in den Unternehmen mit zunehmender Geschwindigkeit voran. Die Adaption von Cloud Technologien ist weit verbreitet und Hybride Multi Cloud Architekturen gehören längst zum Standard. Verstärkt wurde diese Entwicklung in den vergangenen Monaten durch die explosionsartige Zunahme von Remote Arbeitsplätzen. Das führt dazu, dass Unternehmen ihre Sicherheitstools, Teams […]

Weiterlesen

By Martin Runde on März 29, 2021

Trainieren Sie Ihre Reaktionsfähigkeit auf einen Cyberangriff

Trainieren Sie Ihre Reaktionsfähigkeit auf einen Cyberangriff

Weiterlesen

By Petra Bernhardt on März 11, 2021

Lab Comes To You – virtuelle Deep Dive Events mit Kunden, Partnern und IBM Experten

Was verbirgt sich genau dahinter? Mit „Lab Comes To You” kommen IBM Technikexperten, Kunden und Partner virtuell zu Ihnen nach Hause/ins Büro um mit Ihnen tiefer einzutauchen in die Herausforderungen, die Sie gerade beschäftigen könnten. Da es sehr viele interessante und zukunftsträchtige Entwicklungen und Themen gibt, bieten wir Ihnen regelmäßig neue Veranstaltungen an. Die bereits […]

Weiterlesen

By Martin Runde on Februar 24, 2021

Integrated Security Solutions

IBM Lab Comes to YouIntegrated Security Solutions Am 12. März stand innerhalb der virtuellen Veranstaltungsreihe „Lab Comes To You“ das Thema „Integrated Security Solutions“ auf der Agenda. Am Beispiel der österreichischen ANDRITZ AG haben wir gezeigt, wie es Unternehmen gelingt, ihre bestehende Sicherheitslandschaft auf die vielschichtigen Anforderungen einer modernen hybriden Multi-Cloud Umgebung anzupassen.  In der […]

Weiterlesen

By Martin Runde on Oktober 2, 2020

IBM Security auf der it-sa 365

vielen Dank für Ihre Registrierung. Auf dieser Seite finden Sie die Links zu den Vorträgen, Studien, Whitepaper und Produktinformationen, die wir für Sie im Rahmen der it-sa 365 zusammengestellt haben.Sollten Sie darüber hinaus weitern Informationsbedarf haben, so steht Ihnen Cindy Peres Cadet gerne zur Verfügung: Cindy Perez Cadet 49-7034 2872940 (Office)Cindy.Perez.Cadet@ibm.com  Hier geht es zu den […]

Weiterlesen

By Martin Runde and Annette Fassnacht on Juni 3, 2020

IBM Security Experten und Expertinnen #7

@IBM Security Experten und Expertinnen. Folge 7: Christine Müller, Public Cloud Leader IBM DACH     „Daten an ein amerikanisches Unternehmen zu übertragen ist bedenklich“. Ein Mythos, der so nicht stimmt. Im Gegenteil: Mit der Public Cloud bietet IBM eine der offensten und sichersten Cloud für Unternehmen mit marktführenden Datenschutzfunktionen, um ruhende, bewegte und genutzte […]

Weiterlesen