Alle Beiträge von: Alexander Tsolkas
Wir freuen uns Ihnen mitteilen zu dürfen, dass die Tsolkas IT Services GmbH & Co. KG neuer Partner der PECB ist, und deren Dienstleistungen regional und in Deutschland anbieten kann. Zu der Pressemitteilung im Original ...
What is the first thing that comes to mind when you hear the term “artificial intelligence”? An algorithm that could solve climate change, or HAL from “2001: A Space Odyssey”? “AI” has become a comprehensive ...
Notices from the Editors Wolfram Funk and Alexander Tsolkas. Dear Europeans, even though political or ethical trends in Europe go an opposite direction than Sectank does, Wolfram and I – as Editors of Sectank and ...
Application & Host SecurityApplication-SecurityCloud ComputingMobile Computing & Device ManagementNetzwerksicherheitNewsZutrittsschutz
von Mathias Widler, Regional Vice President & General Manager Central EMEA bei Zscaler Die Zeiten sind vorbei, als alle Programme innerhalb des Perimeters eines Unternehmens gehalten wurden und besonders aus Sicherheitsgründen auch dort liegen mussten. ...
Application-SecurityCloud ComputingComplianceCryptographyDatenschutzEthikInformation GatheringNetzwerksicherheitNewsOrganisationPhysische SicherheitPolitik & VerbändeRisikomanagementSecuritySicherer IT-BetriebSpionageStorageSystemsicherheitTechnologyThreatWirtschaftsspionage
Trump und der US-Kongress haben mit dem Cloud Act ein Disaster angerichtet. Das Verfahren vor dem US Surpreme Court bezüglich des Datenzugriffs in Irland via Microsoft Office 365 Clouds hat Europa in Aufruhr gebracht, und für Microsoft ein millionenschweres evt auch ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFeatureNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreatUncategorizedVideoZutrittsschutz
Palo Alto Networks® (NYSE: PANW), Anbieter von IT-Sicherheit der nächsten Generation, hat mit 23 Autoren und einem Lektor unter der Führung von Greg Day den Ratgeber „Wegweiser in die digitale Zukunft: Praxisrelevantes Wissen zur Cyber-Sicherheit für ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFeatureNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreat
Wir nehmen die immer noch währende Aktualität des NSA Reports aus 2016, und möchten ihn auch unseren Lesern bereitstellen, denn er ist gut, sehr gut. Ab Seite 38 findet der Leser auch Teile unseres Buches ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFeatureNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreat
Sehr geehrte Leser, die zweite Auflage des Bestsellerfachbuches zum Thema Identity Management – Rollen- und Berechtigungskonzepte steht seit kurzem zum Kauf bereit. Wir haben es überarbeitet und haben Cloud-relevante Themen und vieles mehr eingebaut. Es ...
AntivirusApplication-SecurityBusinessCloud ComputingComplianceDatenschutzE-Mail-SicherheitFeatureNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreatVideoZutrittsschutz
Es ist vollbracht. Die zweite Auflage meines zweiten Buches (von derzeit insgesamt drei) mit dem Titel Rollen- und Berechtigungskonzepte (Identity Management) ist fertig. Herr Klaus Schmitt, Co-Autor und ich, wir haben es vor wenigen Wochen ...