Sie sind hier: StartseiteThemen-Übersicht › IT and IT-Security

Topstories - IT and IT-Security

Automatisiertes Identity- und Access-Management-System
25.03.2015

Automatisiertes Identity- und Access-Management-System

Damit unsere Energieversorgung ­sicher ist, müssen Gebäude und ­Anlagen der Energieversorger sicher sein. Zutrittskontrollsysteme sind jedoch nur so gut wie die ­Verwaltung von Berechtigungen und Ausweisen. Automatisiertes Identity- und Access-Management (IAM) kann Fehlerquellen und unverhältnismäßigen Administrations­aufwand ausschließen. Bei Ontras Gastransport in Leipzig hat man ­gemeinsam mit den IAM-Spezialisten von Peak Solution eine beispielgebende Lösung implementiert. Weiter
CeBIT zeigt IT-Lösungen der Zukunft
14.03.2015

CeBIT zeigt IT-Lösungen der Zukunft

Vom 16. bis 20. März präsentiert die IT-Branche Innovationen, Top-Themen und Trends auf der CeBIT in Hannover. Bundes­kanzlerin Angela Merkel betont vorab die wichtige Rolle der Messe als Schaufenster, Marktplatz und Forum. „Die CeBIT hat sich längst als weltweit bedeutsamste Messe der digitalen Wirtschaft etabliert", erklärt sie.
Weiter
Brandschutzkonzepte für grüne ­Lösungen
02.01.2015

Brandschutzkonzepte für grüne ­Lösungen

Ein umwelt- und ressourcen­schonender Einsatz von Informations- und Kommunikations­technologien: Das ist es, was hinter dem Gedanken der „Green IT" steckt. Gemeint ist hierbei der gesamte ­Lebenszyklus - von der Herstellung über den Betrieb bis hin zur Entsorgung. Ein Konzept mit ganz individuellen Anforderungen, bei dem ­Betriebssicherheit und Wirtschaftlichkeit unabdingbar gegeben sein müssen - auch im Hinblick auf den Brandschutz.
  Weiter
Die IT-Trendthemen 2015
22.12.2014

Die IT-Trendthemen 2015

Energieeffiziente Rechenzentren und IT-Sicherheit - das sind Schwerpunktthemen für mittelständische Unternehmen. Ein Beitrag von Bernd Hanstein, Hauptabteilungsleiter Produktmanagement IT, Rittal, Herborn.
Weiter
Security Forum: Sicherheitsexperten diskutieren
19.11.2014

Security Forum: Sicherheitsexperten diskutieren

Am 25. September 2014 gab es eine vom ZVEI - Zentralverband Elektrotechnik- und Elektronikindustrie initiierte Paneldiskussion zum Thema „vernetzte Sicherheit" im Security-Forum der Messe Essen in Halle 5. Weiter
Powerlink: Ein sicheres industrielles Datenkommunikationsnetzwerk
12.11.2014

Powerlink: Ein sicheres industrielles Datenkommunikationsnetzwerk

Vor 30 Jahren galt ein Virus als mi­kroskopisch kleiner, krank machender Organismus, das Trojanische Pferd war ein Geschenk aus der griechischen Mythologie und das Wort „Schadsoftware" war noch nicht erfunden worden. Mittlerweile ist die Internet-Sicherheit für viele Unternehmen weltweit zu einer wesentlichen Sorge geworden. Zudem beschränkt sich die Angst vor Hackern nicht mehr auf die Büro-Umgebung, wo diese seit Jahren Chaos verbreiten und enormen Schaden anrichten. Weiter
Modulares Rechenzentrum für Maschinenfabrik
06.11.2014

Modulares Rechenzentrum für Maschinenfabrik

Mit großen Maschinen ist Christina Klang bestens vertraut: Als Geschäftsführerin der Maschinenfabrik Johann Modler GmbH hat sie einen weltweiten Kundenkreis. Das mittelständische Unternehmen aus dem fränkischen Aschaffenburg hat sich auf Schleifmaschinen für kleine, hochpräzise Teile in der Massenproduktion spezialisiert. Auf eine stabile, sichere und ausbaufähige IT-Infrastruktur muss sich Christina Klang jederzeit verlassen können. Weiter
Rittal Rechenzentrum stützt Logistikkonzept der Remmers Gruppe
30.04.2014

Rittal Rechenzentrum stützt Logistikkonzept der Remmers Gruppe

Was haben der Kölner Dom, das Brandenburger Tor und der Dresdner Zwinger gemeinsam? Bei der Restaurierung der Sehenswürdigkeiten wurden Produkte der Firma Remmers Baustofftechnik verwendet. Das Familien­unternehmen aus dem niedersächsischen Löningen ist nach eigenen Angaben die Nummer 1 in der Baudenkmalpflege in Europa und vertreibt mehr als 400 Systemprodukte für den Schutz und die Veredlung von Gebäuden. Ein Grund für diese Marktposition ist das einzigartige Logistikkonzept des Mittelständlers, das eine Lieferung der bestellten Waren innerhalb von nur 24 Stunden vorsieht. Weiter
RSS Newsletter

Jetzt Produkt anmelden zum nächsten GIT SICHERHEIT AWARD:

Vorschau auf nächste gedruckte GIT SICHERHEIT:    ...und GIT SICHERHEIT auf Ihrem Tablet-PC: Hier geht´s zum Archiv aller e-Versionen

Mediadaten von GIT SICHERHEIT 2015 - jetzt zum Download

Innovativ sein, erfolgreich werben: "Connect through Content" mit Wiley Interface

App GIT security: