Alle Beiträge von: Alexander Tsolkas
Wir freuen uns Ihnen mitteilen zu dürfen, dass die Tsolkas IT Services GmbH & Co. KG neuer Partner der PECB ist, und deren Dienstleistungen regional und in Deutschland anbieten kann. Zu der Pressemitteilung im Original ...
Notices from the Editors Wolfram Funk and Alexander Tsolkas. Dear Europeans, even though political or ethical trends in Europe go an opposite direction than Sectank does, Wolfram and I – as Editors of Sectank and ...
Application-SecurityCloud ComputingComplianceCryptographyDatenschutzEthikInformation GatheringNetzwerksicherheitNewsOrganisationPhysische SicherheitPolitik & VerbändeRisikomanagementSecuritySicherer IT-BetriebSpionageStorageSystemsicherheitTechnologyThreatWirtschaftsspionage
Trump und der US-Kongress haben mit dem Cloud Act ein Disaster angerichtet. Das Verfahren vor dem US Surpreme Court bezüglich des Datenzugriffs in Irland via Microsoft Office 365 Clouds hat Europa in Aufruhr gebracht, und für Microsoft ein millionenschweres evt auch ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFeatureNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreatUncategorizedVideoZutrittsschutz
Palo Alto Networks® (NYSE: PANW), Anbieter von IT-Sicherheit der nächsten Generation, hat mit 23 Autoren und einem Lektor unter der Führung von Greg Day den Ratgeber „Wegweiser in die digitale Zukunft: Praxisrelevantes Wissen zur Cyber-Sicherheit für ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFeatureNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreat
Wir nehmen die immer noch währende Aktualität des NSA Reports aus 2016, und möchten ihn auch unseren Lesern bereitstellen, denn er ist gut, sehr gut. Ab Seite 38 findet der Leser auch Teile unseres Buches ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFeatureNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreat
Sehr geehrte Leser, die zweite Auflage des Bestsellerfachbuches zum Thema Identity Management – Rollen- und Berechtigungskonzepte steht seit kurzem zum Kauf bereit. Wir haben es überarbeitet und haben Cloud-relevante Themen und vieles mehr eingebaut. Es ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFeatureNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreatVideoZutrittsschutz
Es ist vollbracht. Die zweite Auflage meines zweiten Buches (von derzeit insgesamt drei) mit dem Titel Rollen- und Berechtigungskonzepte (Identity Management) ist fertig. Herr Klaus Schmitt, Co-Autor und ich, wir haben es vor wenigen Wochen ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFeatureNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreat
Der uns gelehrte akademische Weg im Bereitstellen von Informationssicherheit besteht immer aus der Triade des Schutzes vor dem Verlust der Vertraulichkeit, Integrität und Verfügbarkeit. Die Menschheit hat viele Jahrzehnte mit Hilfe dieser Art des Bereitstellens ...
FachartikelFeatureInformationssicherheitMarkt und AnbieterMobile Computing & Device ManagementNetzwerksicherheitNewsOrganisationSecurityThreat
von Alexander Tsolkas | Seitdem der Brexit feststeht, nehmen wir die Entscheidung der Engländer ein wenig verkatert hin, als wären wir noch nicht ganz sicher, ob dieser stattfinden wird oder nicht? Auch eilt nichts, da ...