Hohes Sicherheitspotential für die neuen Anti-Bot- und Antivirus-Software Blades: Sofortige Gefahren-Updates an die gesamte installierte Gateway-Basis Mit Check Point ThreatCloud™ kündigt die auf Security-Technologie spezialisierte Check Point® Software Technologies Ltd. (Nasdaq: CHKP) heute das erste, ...
Storage
Beiträge
Cloud-optimierte Netzwerktechnologien, Unified Storage sowie eine verlässliche Backup-Architektur der nächsten Generation – dieses Lösungspaket wird durch die Teilnahme von Brocade an der EMC-Initiative zur Bereitstellung von Proven Infrastructure Solutions möglich. Die neu vorgestellte EMC VSPEX ...
VMware feiert mit vielen Neuerungen den ersten Geburtstag seiner offenen PaaS- Anwendungsplattform Cloud Foundry. Mit neuen Partnerschaften, einem neuen System zur Vereinfachung der Zusammenarbeit mit der Open Source Community, innovativen Werkzeugen zum Betrieb großskalierbarer Services ...
Die Hauptvorteil von Cloud Computing liegt auf der Hand: eine bessere Skalierbarkeit, weil ein Unternehmen IT-Ressourcen „on demand“ ordern kann, und damit verbunden niedrigere Kosten. Small / Medium Businesses (SMB) profitieren zudem davon, dass sie ...
AngriffsartenApplication & Host SecurityInformationssicherheitMobile Computing & Device ManagementOrganisationSecurityStorageThreat
Kleine mobile Geräte sind mittlerweile fast leistungsfähiger als mancher PC aus den 90-iger Jahren. Auch nimmt ihre Verbreitung immer stärker zu, und somit steigern sich die Angriffe in letzter Zeit immens auf diese Ziele. Geradezu ...
Vor Weihnachten gingen Meldungen zur „Bundes-Cloud“ durch die Presse, unter anderem bei der Wirtschaftswoche und heise. Da es 2012 wirklich damit Ernst werden soll, möchte ich dies nicht unkommentiert lassen. Die Bundes-Cloud ist ein feuchter ...
Um gleich vorneweg Ihre Erwartungshaltung zu trimmen: auf diese Eingangsfrage werden Sie von mir leider keine verbindliche Antwort erhalten – und dies mit gutem Grund. So gibt es zwar immer wieder Studien und Rankings der ...
Witz: Wie verharmlosen gehackte CIOs den Verlust bzw. Diebstahl von sensiblen Daten eines großen Unternehmens, man denke z.B. an Sony? Antwort: Unfreiwillige Auslagerung in die Cloud!!! Zugriffscodes und geheime Schlüssel von Public Cloud Diensten sind sehr unsicher! Produkte ...
Von Wieland Alge…Barracuda Networks EMEA Chef Es ist ja interessant zu beobachten: Wir fahren auf bestimmte Begriffe total ab. Seit geraumer Zeit nun schon auf „Cloud Computing“. Dabei geht es dabei um etwas, das eigentlich ...
McAfee hat gestern Sentrigo übernommen und positioniert sich nun auch im Bereich der Datenbanksicherheit und des „Database Activity Monitoring“. Die Konsolidierung dieses Nischenmarktes setzt sich fort. Bereits im September 2010 hatte IBM die Übernahme von ...