IPsoft: Standardisierung ist keine Voraussetzung für die Automatisierung des IT-Betriebs

Die Standardisierung der Infrastruktur gehört zu den anspruchsvollsten Aufgaben in der IT. Sie ist wichtig, aber nicht zwingend erforderlich, sagt IPsoft. Expertensystem-basierte Automatisierungslösungen sind heute ohne Weiteres in der Lage, auch komplexe, heterogene IT-Infrastrukturen zu...

Read More
Cyberkriminalität kostet deutsche Unternehmen im Schnitt 5,7 Millionen Euro im Jahr

Cyberkriminalität kostet deutsche Unternehmen im Schnitt 5,7 Millionen Euro pro Jahr - ein Anstieg von 830.000 Euro oder 16 Prozent gegenüber 2012. Das geht aus der aktuellen Ausgabe der jährlichen Studie "Cost of Cyber Crime" hervor, die das Ponemon Institute im Auftrag...

Read More
Kontron unterstützt die Intel Silvermont Mikroarchitektur auf sechs neuen Boards

Kontrons neue System-on-Chip Designs auf Basis der neuen Intel Atom E3800  - Prozessorfamilie bieten hohe x86er Rechen- und Grafikleistung auf kleinstem Raum

Read More
Telit stellt das kleinste GSM/GPRS-Modul der Welt vor

Das Telit GE866-QUAD nutzt erstmals die neue Conformal-Coating-Schutzbeschichtung und ist mit einer Größe von 221 Quadratmillimetern im LGA-Formfaktor das kleinste GSM/GPRS-Modul der Welt

Read More
Neue Thermomanagement-Sparte und Freikühlungslösung Liebert PDX bei Emerson Network Power

Neu geschaffene Sparte fördert Innovation in der Thermomanagement-Technologie für...

Read More
Neue 24-Stunden-Meldepflicht für Datendiebstahl stellt besondere Anforderungen an die E-Mail Sicherheit

Mit dem 25. August 2013 ist eine neue Verordnung der Europäischen Union in Kraft getreten, die...

Read More
Globale Inhaltsspeicherung mit Echtzeitbenachrichtigung: PRISM und Tempora gingen wohl Hand in Hand

Schon seit 2007 lauf das Spähprogramm PRISM der NSA. E-Mails, Privatnachrichten, Chats und...

Read More
Feuersicheres Rechenzentrum für Frankfurt am Main

Einhausung von Schäfer IT-Systems verbindet Energieeffizienz und Brandschutz

Read More
Durchbruch bei der „Freeze Lock“-Entfernung

Blancco stellt weltweit einzigartiges SSD-Löschverfahren vor

Read More
Schnüffelnde Pendler gefährden Unternehmensinformationen

Iron Mountain-Studie: Mehr als die Hälfte der deutschen Büropendler schauen ihrem...

Read More
„POWERING THE CLOUD“ VERANSTALTER VERÖFFENTLICHT VORLÄUFIGE AGENDA

Spotlight Sessions zu aktuellen CIO-Themen, interaktive Podiumsdiskussionen und spannende...

Read More

Videos

Pete Hughes, Founder and Managing Director of Zalara Tech, shares how building a business in the age of AI shapes growth and delivery, and why success depends on understanding that AI is never a...
Mostyn Thomas, Senior Director of Security EMEA at Pax8, breaks down how ransomware is evolving, what the new Cyber Essentials standards mean in practice, why attackers are increasingly targeting supply...
Phylip Morgan, Senior Vice President, Marketplace & Channel Expansion at Pax8, explores the shift from Managed Service Providers to Managed Intelligence Providers and what it means for the future of the...
Luca Simonelli, Senior Vice President Channel & Global Alliances at GCX, explains the move toward converging underlay and overlay models, and how this is shaping unified networking and security delivery. He...

Expert Opinions

Even in 2026, insecure code often stems from time pressure and simple mistakes rather than intent. This guide outlines five common software security pitfalls, how to identify them, and how to fix them before...
By Arun Manoharan, Global Head of Strategy Enablement, UBDS Digital.
By Sujatha S Iyer, Head of AI Security at Zoho Corp.