Neuer Ansatz vereinfacht und automatisiert das Management für softwaredefinierte Rechenzentren, erweitert durch Multi-Plattform und Multi-Cloud Verwaltung Zum Start der VMworld Europe 2012 präsentiert VMware ein Update seines Cloud Management-Portfolios, das eine Optimierung der Management-Produkte der ...
Vom 16. bis 18. Oktober findet in Nürnberg die it-sa 2012 statt. Die it-sa Nürnberg, die bedeutendste Spezialmesse zum Thema IT-Security im deutschsprachigen Raum, ermöglicht als Informations- und Präsentationsplattform den Austausch zwischen IT-Experten. Die Messe ...
Orange Business Services ist in drei Kategorien mit dem China Enterprise Networking & Communikations Award 2012 (CENA) und dem China Cloud Computing Award 2012 (CCCA) ausgezeichnet worden. Bei der Preisverleihung, die unter anderem D1Net.com ausgetragen ...
Im Rahmen eines Wettbewerbs des NIST (National Institute of Standards and Technology, USA) wurde am 2. Oktober 2012 ein Nachfolger-Algorithmus für SHA-2 gekürt. Der Algorithmus „Keccak“ wird die Basis für SHA-3 bilden. Genauso wie der ...
Die Trend Micro-Lösung zur Absicherung von virtuellen und Cloud-Umgebungen Deep Security 8 hat den Status Oracle Solaris Ready erhalten. Damit ist nach umfangreichen Tests zertifiziert, dass die Trend Micro-Lösung das Cloud-Betriebssystem Oracle Solaris 11 unterstützt. ...
Berichte über Datenschutzvorfälle und -pannen nehmen in Deutschland weiter rapide zu. Und es darf vermutet werden, dass die Dunkelziffer mindestens ähnliche Wachstumsraten aufweist. Grund ist in fast allen Fällen der sorglose Umgang der Mitarbeiter mit ...
Seit zwei Tagen kocht es in den Medien hoch: zahlreiche Smartphone- und Tablet-Modelle mit dem Betriebssystem Android haben eine Schwachstelle, die GSM-Steuercodes (Unstructured Supplementary Service Data – USSD) ausnützt. Offenbar sind alle Android-Versionen bis 4.0.x ...
McAfee Produkte für Unternehmen und Endverbraucher sind ab sofort auch mit Microsofts neuestem Betriebssystem einsetzbar Ab sofort unterstützen die McAfee Sicherheitslösungen für Unternehmen und Endverbraucher auch den neuen Microsoft Windows Server 2012 sowie Windows 8, ...
Ponemon-Studie „The True Cost of Compliance 2011“: Non-Compliance kann teuer werden – Compliance zahlt sich aus Praktisch jedes Unternehmen, das mit sensitiven Informationen umgeht, ist mit Compliance-Anforderungen konfrontiert. Dabei zielen Industriestandards, behördliche Bestimmungen und unternehmensinterne ...
Früher war Strafe sichtbar. Sie hatte einen Anlass, einen Bescheid, einen Absender. Man wusste, was passiert war – und warum. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet die Strafe aus der Szene. Sie wird ...
Von Kelly Ahuja, CEO von Versa Networks Im vergangenen Jahr habe ich viel Zeit mit CIOs, CISOs und Führungskräften aus den Bereichen Netzwerk und Sicherheit verbracht. Dabei kam ein Thema immer wieder auf: Die Komplexität ...
Geld hatte lange kein Gedächtnis und keine Uhr. Es lag da, wartete, blieb. Man konnte es heute ausgeben oder morgen, nächste Woche oder nächstes Jahr – oder gar nicht. Zeit spielte keine Rolle. Geld stellte ...