Auswahlkriterien für M2M-Mobilfunkmodule

Autor/Redakteur: Alexander Bufalino, Senior EVP Global Marketing bei Telit Wireless Solutions/gg

Alexander Bufalino (Quelle: Telit Wireless Solutions)

Alexander Bufalino (Quelle: Telit Wireless Solutions)

Die Entwicklung, Bereitstellung und der Betrieb einer Machine-to-Machine (M2M)-Lösung ist ein komplexer Prozess, da unterschiedliche Komponenten wie Hardware, Software, Services oder Connectivity zu berücksichtigen sind. Im Hinblick auf die Hardware kommt dabei dem Mobilfunkmodul die entscheidende Rolle zu. Bei der Auswahl des “richtigen” Moduls sind hier mehrere Aspekte zu beachten: von der Datenübertragungsrate über die Connectivity bis hin zum konkreten Einsatzbereich.

Weiterlesen

Seiten: 1 2


Cortado gibt Nutzern die volle Kontrolle über die Sicherheit ihrer geteilten Dateien

Workplace_Sharing

Cortado, Anbieter der kostenlosen Produktivity-App Cortado Workplace, hat eine neue Web-Version seiner Anwendung veröffentlicht. Sie bietet verschiedene Möglichkeiten, Dateien zu teilen: von der hochsicheren Variante mit einem personalisierten Link bis hin zu einem einfachen Link mit Dateivorschau, der problemlos weitergeteilt werden kann.

Weiterlesen

Heartbleed Zero-Day-Attacke: Welche Auswirkungen hat sie auf die Sicherheit?

Autor/Redakteur: Lucas Zaichkowsky, Enterprise Defense Architect bei AccessData/gg

Der 9. April 2014 hat das Potenzial, als bedeutungsvoller Tag in die Cybersecurity-Geschichtsbücher einzugehen. Während das Internet überschäumte mit Meldungen zur Einstellung des Supports von Microsofts Betriebssystem Windows XP, ist eine neue Schwachstelle aufgetaucht, die ich in Bezug auf mögliche Auswirkungen für eine der schwersten halte, die in letzter Zeit aufgetreten sind: die Heartbleed OpenSSL-Sicherheitslücke.

Weiterlesen

Fortinet bringt drei neue leistungsstarke Application Delivery Controller

FortiADC2000D_(3_of_5)

Fortinet stellt drei neue hochleistungsfähige Application Delivery Controller (ADC) für Rechenzentren in Unternehmen und Anbieter von Managed Services vor. Die neuen ADC-Lösungen bieten die Skalierbarkeit und Verfügbarkeit für internetbasierte Anwendungen, die von einem Rechenzentrum oder mehreren Rechenzentren bereitgestellt werden.

Weiterlesen

Unsere E-Books zwei Tage kostenlos

Pünktlich zu Ostern stehen unsere beiden E-Books wieder einmal zwei Tage lang kostenlos zum Download zur Verfügung. Hier die Links:

Das E-Book zu BYOD: https://www.amazon.de/dp/B00BPHXVV2.

Das E-Book mit den Kindheitserinnerungen von Gisela Kröger: http://www.amazon.de/gp/product/B00IN24DPU.


 

cirosec-Veranstaltungsreihe zu Trends in der IT-Sicherheit

cirosec veranstaltet im Juni 2014 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal der Schutz vor gezielten Angriffen, Security Management und Cyber Intelligence. Stationen der TrendTage sind Köln (2. Juni 2014), Frankfurt (3. Juni 2014), Stuttgart (4. Juni 2014) oder München (5. Juni 2014). Die Teilnahme ist kostenlos.

Weiterlesen

Interview mit Bogdan Botezatu, Senior E-Threat Analyst bei Bitdefender

Wir haben ein Interview mit Bogdan Botezatu, Senior E-Threat Analyst bei Bitdefender, zum Thema “Schutz vor Wirtschaftsspionage” geführt.

Bogdan Botezatu_komp

Sysbus: “Edward Snowdens Enthüllungen der letzten Monate in Bezug auf die Aktivitäten diverser Geheimdienste lassen darauf schließen, dass mehr Länder in einem viel größerem Umfang Wirtschaftsspionage betreiben als zuvor angenommen. Es gibt zwar viele Dementis, diese sind aber – bei objektiver Betrachtung der Sachlage und der überwachten Ziele – wenig glaubwürdig. Unternehmen müssen also dem Schutz vor Wirtschaftsspionage einen hohen Stellenwert einräumen. Welche Methoden sind hier besonders vielversprechend?”

Botezatu: “Es gab lange Zeit Diskussionen, ob es überhaupt so etwas wie Cyber-Spionage gibt. Doch alle Zeichen scheinen zu bestätigen, was Edward Snowden enthüllt hat: Staatlich geförderte Spionage ist eine Tatsache, die jeder berücksichtigen sollte, der einen Business-Plan entwickelt. Dies ist insbesondere gefordert, wenn Server, Cloud-Hosting oder Infrastrukturen in Ländern genutzt werden, die am geistigen Eigentum interessiert sein könnten oder in denen dessen Diebstahl an der Tagesordnung ist.”

Weiterlesen

Test ForeScout CounterACT 7 English

IAIT Test ForeScout CounterACT 7 English

Security solution for enterprise networks.


 

Neue Lösung von CA Technologies reduziert Ausfallzeiten und fördert geschäftliche Veränderungen

CA Technologies hat eine neue Version der Lösung CA Workload Automation iDash vorgestellt. Die Software unterstützt Kunden dabei, potenzielle Herausforderungen mainframeübergreifend sowie in verteilten und cloud-basierten Umgebungen zu prognostizieren und vorzubeugen; zudem können IT-Ausfallzeiten reduziert werden.

Weiterlesen

Alles ist vernetzt: Hype gegen Realität

Autor/Redakteur: Lawrence Garvin, Head Geek bei SolarWinds/gg

LawrenceG1small

Im Jahr 1962 haben sich die Erfinder der Jetsons vorgestellt, wie die Welt in 100 Jahren aussehen würde. In ihrer Vorstellung bewegten sich die Menschen in “Luftautos” fort, das waren kleine, wendige Flugobjekte, die untereinander “kommunizieren” konnten. Heute, im Jahr 2013, ist diese Vision kurz davor, Realität zu werden. Unter dem Schlagwort “Internet der Dinge” (Internet of Things, IoT) arbeiten wir und andere Unternehmen gerade hart daran, alles virtuell miteinander zu verbinden: Maschinen mit anderen Maschinen (M2M), Maschinen mit Menschen und Menschen mit anderen Menschen.

Weiterlesen

Seiten: 1 2