Neue 24-Stunden-Meldepflicht für Datendiebstahl stellt besondere Anforderungen an die E-Mail Sicherheit

Mit dem 25. August 2013 ist eine neue Verordnung der Europäischen Union in Kraft getreten, die langfristig Auswirkungen auf die E-Mail Kommunikation aller Unternehmen in der EU haben könnte. Mit der Regelung wird – zunächst für Telekommunikations- und Internet-Anbieter...

Read More
Globale Inhaltsspeicherung mit Echtzeitbenachrichtigung: PRISM und Tempora gingen wohl Hand in Hand

Schon seit 2007 lauf das Spähprogramm PRISM der NSA. E-Mails, Privatnachrichten, Chats und Fotos werden seitdem global abgefangen. Die NSA soll dabei Zugriff auf die Server von IT-Giganten wie Yahoo, Microsoft (Skype), Apple, Google und Facebook haben. 

Read More
Durchbruch bei der „Freeze Lock“-Entfernung

Blancco stellt weltweit einzigartiges SSD-Löschverfahren vor

Read More
Schnüffelnde Pendler gefährden Unternehmensinformationen

Iron Mountain-Studie: Mehr als die Hälfte der deutschen Büropendler schauen ihrem...

Read More
„POWERING THE CLOUD“ VERANSTALTER VERÖFFENTLICHT VORLÄUFIGE AGENDA

Spotlight Sessions zu aktuellen CIO-Themen, interaktive Podiumsdiskussionen und spannende...

Read More
The DDN object is real business value from more scalable storage

Using on-premise object storage technologies, DDN claims it can make cloud storage services more...

Read More
Businesses choose Dell

Dell selected as top overall vendor of choice for organisations using or planning to deploy...

Read More
Adapt to house Steinhoff IT infrastructure

Keeping the nation comfortable requires innovative infrastructure and meticulous planning behind...

Read More
Teradata pioneers new Teradata Aster SNAP Framework

Teradata has introduced the Teradata® Aster® Discovery Platform. This forms part of a new...

Read More

Videos

Data Centre World 2026
Phylip Morgan, Senior Vice President, Marketplace & Channel Expansion at Pax8, explores the shift from Managed Service Providers to Managed Intelligence Providers and what it means for the future of the...
Andy, Data & AI Director at Pax8, explores what the agentic inflection point means in practice and how AI is moving beyond experimentation into real-world application. He breaks down the 'empty box' approach...

Expert Opinions

By Graham Jarvis, Freelance Business and Technology Journalist
Even in 2026, insecure code often stems from time pressure and simple mistakes rather than intent. This guide outlines five common software security pitfalls, how to identify them, and how to fix them before...