Es ist noch gar nicht so lange her, da konnten Unternehmen sich mit Firewalls und Virenscannern auf die Sicherheitsmaßnahmen an der Peripherie ihres Netzwerkes konzentrieren. Das hat sich aus vielerlei Gründen radikal geändert: Mobility, BYOD, Cloud, Virtualisierung und die Professionalisierung von Hackerattacken, um nur die wichtigsten zu nennen. Daraus ergeben sich fundamentale Fragen für die IT-Sicherheit. Zertifikatsbasierte Authentifizierung kann ein erster Schritt...
Read MoreNeue Vertica-Analytics-Plattform vereinfacht Analyse neu aufkommender Datentypen, erhöht Sicherheit und bietet bessere Hadoop-Integration
Read MoreDie neue Smart-UPS-Reihe von Schneider Electric bietet für jede Anforderung und jedes Budget das passende Gerät
Read MoreOb Kraftfahrzeug-, Kranken-, Haftpflicht-, Diebstahl- oder Rentenversicherung: Die Palette an unterschiedlichen Versicherungsmodellen der deutschen Versicherungskonzerne ist ebenso umfangreich wie die Kundendaten, die im Zusammenhang mit diesen erhoben werden
Read MoreDie neueste Version von Red Hat Enterprise Linux optimiert die Performance, Zuverlässigkeit und Skalierbarkeit in physischen, virtuellen und Cloud-Umgebungen
Read MorePwC- und Iron Mountain-Studie zeigt: Die Fertigungsindustrie investiert am wenigsten in Schulungs- und Kommunikationsmaßnahmen, um Informationsrisiken zu reduzieren
Read More