Einen beachtlichen Erfolg konnte der für seine mobile Sicherheitstechnologie BlueID bekannte Hersteller baimos technologies erzielen. Beim Deutschen Rechenzentrumspreis 2012 wurde die BlueID-Technologie für den Preis in der Kategorie RZ-Sicherheit nominiert. Bei BlueID werden verschlüsselte, digitale ...
Ein Gastbeitrag von F-Secure. Viren, Würmer und Co. bedrohen nicht nur die Rechner im Büro, sondern haben es zunehmend auch auf Mobilgeräte abgesehen. Wirksame Schutzmechanismen für die mobilen Büros sind daher besonders wichtig. Neben den ...
Cloud-optimierte Netzwerktechnologien, Unified Storage sowie eine verlässliche Backup-Architektur der nächsten Generation – dieses Lösungspaket wird durch die Teilnahme von Brocade an der EMC-Initiative zur Bereitstellung von Proven Infrastructure Solutions möglich. Die neu vorgestellte EMC VSPEX ...
VMware feiert mit vielen Neuerungen den ersten Geburtstag seiner offenen PaaS- Anwendungsplattform Cloud Foundry. Mit neuen Partnerschaften, einem neuen System zur Vereinfachung der Zusammenarbeit mit der Open Source Community, innovativen Werkzeugen zum Betrieb großskalierbarer Services ...
TIBCO möchte LogLogic übernehmen. TIBCO hat seine Wurzeln im Bereich Service-orientierter Architekturen (SOA) und Business Process Management (BPM). Mit der geplanten Übernahme erweitert TIBCO sein Portfolio um Funktionalitäten im Bereich Log Management bzw. Security Information & Event ...
McAfees Mobile Security Software wurde von AV-Test, Info Security, dem Laptop Magazine und dem PCMag für herausragende Ergebnisse und anwenderfreundliche Benutzerführung ausgezeichnet McAfee® Mobile Security, die Mobile Security App des IT-Sicherheitsspezialisten McAfee, wurde mehrfach für ...
Ob für die EC-Karte, für das E-Mail-Postfach, privat oder beruflich verwendete Zugänge, für alles braucht man Geheimnisse wie Passwörter oder PINs. Doch je mehr Kombinationen wir uns merken müssen, desto schwieriger wird es. Hinzu kommen ...
Vor kurzem veröffentlicht: IBM X-Force 2011 Trend & Risk Report In einigen Bereichen konnte 2011 ein Rückgang der Schwachstellen verzeichnet werden, so etwa bei Cross Site Scripting. Die Intensität der Bedrohungen bleibt jedoch hoch. SQL ...
Durch die neue EU-Richtlinie müssen die Telekommunikationsunternehmen zum einen mit hohen Kosten für die Anschaffung der nötigen Speichertechnik rechnen. Gerade bei hohem Kommunikationsaufkommen kann der lange Speicherzeitraum die bisherigen Speicherkapazitäten sprengen. Viele Unternehmen, insbesondere auch ...
Ein Kommentar von Zac Warren, Chief Security Advisor bei Tanium Der zweite Geburtstag von ChatGPT fällt in eine Zeit beispielloser digitaler Turbulenzen. Als Sicherheitsexperte beobachte ich eine besorgniserregende Konvergenz: Klassische Cyberbedrohungen verschmelzen zunehmend mit KI-gestützter ...
Gastbeitrag von Hermann Ramacher, Geschäftsführer ADN Distribution GmbH Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung ...
Tanium, der branchenführende Anbieter von Converged Endpoint Management (XEM) kündigt auf seiner jährlichen Konferenz der Converge in Orlando, Florida wichtige Produktneuerungen an. In den vergangenen neun Jahren hat das Flagship-Event von Tanium Zehntausende von Teilnehmern ...