Welcome,
Beim Red Hat Konto anmelden
Über Ihr Red Hat Konto können Sie auf Ihr Benutzerprofil, Ihre Einstellungen und die folgenden Services abhängig von Ihrem Kundenstatus zugreifen:
- Customer Portal
- Red Hat Connect für Geschäftspartner
- Benutzerverwaltung
- Certification Central
Noch nicht registriert? Folgende Gründe sprechen dafür, dass Sie es sein sollten:
- Greifen Sie auf Artikel in unserer Knowledgebase zu, verwalten Sie Ihre Supportfälle und Subskriptionen, laden Sie Updates herunter, und nutzen Sie viele weitere Funktionen über eine zentrale Schnittstelle.
- Lassen Sie sich die Benutzer aus Ihrem Unternehmen anzeigen, und bearbeiten Sie deren Kontoinformationen, Einstellungen und Berechtigungen.
- Verwalten Sie Ihre Red Hat Zertifizierungen, sehen Sie Ihre Prüfungsübersicht ein, und laden Sie Logos und Dokumente zum Thema Zertifizierung herunter.
Über Ihr Red Hat Konto können Sie auf Ihr Benutzerprofil, Ihre Einstellungen und andere Services abhängig von Ihrem Kundenstatus zugreifen.
Vergessen Sie zu Ihrer Sicherheit nicht, sich wieder abzumelden, wenn Sie die Red Hat Services auf einem öffentlichen Computer verwendet haben.
AbmeldenRed Hat Blog
Blog menu
In accordance with recent federal mandates, and in pursuit of innovative and powerful solutions, the emphasis on implementing open source software in the federal government has increased. While the government's digital transformation marks an exciting chapter in government technology, it can also introduce new cyber security challenges.
That’s why we created Red Hat’s Defense in Depth event – to give the best minds in government IT security an opportunity to come together to discuss solutions to these challenges.
This year, during our fourth annual Defense in Depth event, government employees, contractors and Red Hat partners will gather in Tysons Corner, Va. to discuss how open source can help accelerate innovation in government IT, and discuss best practices for open source security. Red Hat certified engineers, product managers and solution architects will also be on site to answer specific questions and to discuss government IT’s evolving security needs.
The 2016 Red Hat Defense in Depth event will feature break out sessions and speakers, including:
-
Delivering trusted clouds with software-defined architectures: Steve Orrin, Intel
-
Securing the open source supply chain: Josh Bressers, Red Hat
-
Extending the FedRAMP security boundary to the premise: John Keese, CSRA
-
Triggering insider threats using Auditd - Using the Linux audit subsystem to meet insider threats: Mark St. Laurent, Praxis
-
Emerging tech show and tell: application whitelisting: Steve Grubb, Red Hat
-
open sourced: NSA System Integrity Management Platform (SIMP): Trevor Vaughan, Onyx Point
-
Automating DoD STIG compliance with OpenSCAP: Martin Preisler and Robin Price, Red Hat
-
A proactive approach to detecting advanced threats in Linux: Victor Martinez, Forcepoint
This promises to be a premier event on government IT security and how open source software can help address those challenges.
Defense in Depth will be held on Oct. 6, 2016, in Tysons Corner, Va. Visit the official event site for more details and to register.