Unternehmen verlagern ihre zentralen Geschäftsprozesse zunehmend in mobile Apps. Viele dieser Apps laufen auf privaten Geräten und somit ist es umso dringlicher, private von geschäftlichen Daten vollständig zu trennen. MobileIron bietet nun eine Mobile App ...
Neueste Beiträge
Lange Zeit waren nur IT-Systeme in Büros und Privathaushalten das Ziel von Hackerangriffen. Das hat sich geändert. In immer stärkerem Maße werden auch Industrieanlagen, Ölförderanlagen, Raffinerien, das Stromnetz und Wasserwerke das Ziel solcher Attacken. Ein ...
Xerox und McAfee stellen erstmals einen neuen Schutz gegen Malware und Viren für netzwerkfähige Multifunktionsdrucker vor. Das Gerät nutzt die McAfee Embedded Control-Software, eine fortschrittliche Filtering-Methode, die den Zugriff von ausschließlich geprüften Programmen erlaubt. Während ...
Brocade Ethernet und SAN Fabric Switches verbinden hochperformante Server und Speicher von Hitachi, um Hypervisoren, Datenbanken und Anwendungs-Umgebungen zu beschleunigen. Zahlreiche Ethernet und Storage Area Networking (SAN) Fabric Switches von Brocade sind ab sofort in die ...
13 Sicherheitsexperten standen vor dem Eingangsbereich der hochabgesicherten Pentestabteilung eines großen Cloudanbieters. 13 renommierte Sicherheitsexperten haben, als sie das Schild an der Eingangstür sahen gerätselt, ob das wirklich sein kann? Einige meinten, dass es durchaus ...
Neuer Ansatz vereinfacht und automatisiert das Management für softwaredefinierte Rechenzentren, erweitert durch Multi-Plattform und Multi-Cloud Verwaltung Zum Start der VMworld Europe 2012 präsentiert VMware ein Update seines Cloud Management-Portfolios, das eine Optimierung der Management-Produkte der ...
Events & WebinareFeatureInformationssicherheitMobile Computing & Device ManagementNewsSecurityThreat
Vom 16. bis 18. Oktober findet in Nürnberg die it-sa 2012 statt. Die it-sa Nürnberg, die bedeutendste Spezialmesse zum Thema IT-Security im deutschsprachigen Raum, ermöglicht als Informations- und Präsentationsplattform den Austausch zwischen IT-Experten. Die Messe ...
Orange Business Services ist in drei Kategorien mit dem China Enterprise Networking & Communikations Award 2012 (CENA) und dem China Cloud Computing Award 2012 (CCCA) ausgezeichnet worden. Bei der Preisverleihung, die unter anderem D1Net.com ausgetragen ...
Im Rahmen eines Wettbewerbs des NIST (National Institute of Standards and Technology, USA) wurde am 2. Oktober 2012 ein Nachfolger-Algorithmus für SHA-2 gekürt. Der Algorithmus „Keccak“ wird die Basis für SHA-3 bilden. Genauso wie der ...