Data-Governance-Programm für schwierige Zeiten
Autor/Redakteur: Bert Skaletski, Resident CISO, EMEA bei Proofpoint/gg In der digitalen Wirtschaft gewinnen Daten stets an Wert für Unternehmen, deren
Read MoreAutor/Redakteur: Bert Skaletski, Resident CISO, EMEA bei Proofpoint/gg In der digitalen Wirtschaft gewinnen Daten stets an Wert für Unternehmen, deren
Read MoreGeschäftsgebäude und Rechenzentren benötigen heute immer größere Bandbreiten und höhere Geschwindigkeiten für die gewünschten Datenübertragungen. Um dem entgegenzukommen, müssen aktuelle Verkabelungssysteme nicht nur hochperformant sein, sondern auch allgemein in ihrer Struktur und in ihrer Anwendung überzeugen. Wie die Entwicklung zu heutigen Hochgeschwindigkeits-Verkabelungssystemen erfolgte, wird in dem folgenden Artikel erläutert.
Read MoreDie IT-Resilience-Platform vom Zerto soll in Zukunft auch Cloud-native Anwendungen unterstützen. Schon jetzt bietet die skalierbare Lösung Datensicherheit, Disaster-Recovery und Mobilität für lokale und Cloud-Applikationen. Die kommende Version soll nun auch Kubernetes supporten. Der plattformunabhängige Support soll den Schutz von Applikationen in Vmware Tanzu, IBM Cloud Kubernetes Service, Amazon Elastic Kubernetes Service (Amazon EKS), Microsoft Azure Kubernetes Service (AKS), Google Kubernetes Engine (GKE) und Redhat Open Shift möglich machen.
Read MoreMit seinen Backup-Appliances bietet Arcserve Backup-Lösungen der Enterprise-Klasse für Disaster Recovery und Anwendungsverfügbarkeit. Die Produkte bringen nicht nur eine über ein Web-Interface steuerbare, leistungsfähige Backup-Software, sondern auch die Hardware mit, die nötig ist, um effizient Sicherungen durchzuführen. Das schließt den nötigen Speicher mit ein, so dass Administratoren nach der Anschaffung der Appliance und ihrem Einbau ins Rack keine weiteren Komponenten besorgen müssen, um ihre Backup-Strategien umzusetzen. Im Test konnte das Produkt zeigen, was in ihm steckt.
Read MoreDer Cloud Workload Protection-Service von Radware kann nun auch missbräuchliches Krypto-Mining oder Kryptojacking in den öffentlichen Cloud-Umgebungen der Kunden identifizieren und bekämpfen. Dieses Krypto-Mining stellt zunehmend eine Bedrohung für Unternehmen dar, die Workloads in Public Clouds ausführen. Laut IBMs XForce Threat Intelligence Index für 2019 hat sich das Kryptojacking im Vergleich zum Vorjahr mit einer Steigerung von 450 Prozent mehr als verfünffacht. Der McAfee Threat Labs Report behauptet, dass solche Mining-Malware im vergangenen Jahr um mehr als 4.000 Prozent gewachsen ist.
Read MoreRed Hat präsentiert mit Quay 3 eine sicherheitsorientierte, skalierbare und automatisierte Container Image Registry. Quay wurde für die Speicherung und Transparenz von Container Images entwickelt. Die Container Image Registry lässt sich über deren API und andere Automatisierungsfunktionen in die CI/CD-Pipelines und bestehende Workflows integrieren. Das Release 3 unterstützt mehrere Architekturen, Windows-Container und ein auf Red Hat Enterprise Linux basiertes Image, um Benutzern zu helfen, ihre Images auf eine sicherere Art und Weise in verschiedenen Unternehmensumgebungen zu speichern, zu erstellen und bereitzustellen.
Read MoreDas Familienunternehmen HUF HAUS und der Technologiekonzern IBM haben das weltweit erste Haus mit selbstlernenden Fähigkeiten präsentiert und den in
Read MoreVor kurzem haben wir versucht, auf einem alten IBM X-Server den ESXi-Hypervisor von Version 6.5 Update 1 auf Version 6.7
Read MoreRed Hat gibt bekannt, dass sechs weitere Unternehmen die Initiative zur schnellen Beilegung von Open-Source-Lizenzverstößen unterstützen. Die Technologieunternehmen CA Technologies,
Read MoreUnternehmen, die noch nicht auf die neue EU-DSGVO vorbereitet sind, können auf die neue Software-Version 6.1 des PoINT Storage Managers
Read MoreIBM Security, Packet Clearing House (PCH) und The Global Cyber Alliance (GCA) bieten mit dem Quad9 Domain Name System (Quad9
Read MoreTintri kündigt mit der Tintri EC6000-Serie eine neue Modellreihe hoch skalierbarer All-Flash-Speichersysteme an. Die neue EC6000-Serie wurde entwickelt, um Leistung
Read MoreVMware hat mit VMware AppDefense eine neue Sicherheitslösung für Anwendungen in virtualisierten oder Cloud-Umgebungen angekündigt. Die neue Security-Lösung nutzt die
Read MoreBalabit empfiehlt Unternehmen und öffentlichen Einrichtungen, im Vorfeld zu prüfen, welche Konsequenzen ein Verlust sensibler Daten für sie haben kann.
Read MoreTintri, Inc. gibt mit Tintri Cloud Connector eine wichtige Erweiterung seiner Enterprise Cloud Plattform bekannt. Mit Tintri Cloud Connector können
Read MoreRed Hat gibt die Verfügbarkeit von Red Hat Enterprise Linux 7.4 bekannt. Red Hat Enterprise Linux 7.4 bietet neue Automatisierungsfunktionen
Read MoreVeritas Technologies hat neue Produkte für Multi-Cloud-Umgebungen angekündigt. Sie bieten hohe Sichtbarkeit für Daten in der Cloud, bidirektionale Cloud-Migration für
Read MoreAutor/Redakteur: Erwin Ritter, Leiter Organisation und Prozesse bei der Axians Infoma GmbH/gg Im Mai 2018 wird das EU-Regelwerk zum Datenschutz
Read MoreCompuware Application Audit ist ab sofort verfügbar. Die innovative Lösung für Cybersecurity und Compliance verbessert deutlich die Fähigkeit von Unternehmen,
Read MoreVirtual Solution stellt mit der neuen Version von SecurePIM eine App für iOS und Android vor, die die Kommunikation zwischen
Read MoreDer Ivanti License Optimizer ist ein neues Software-Assetmanagement-Tool, mit dem komplexe Lizenzierungsstrukturen über sämtliche Anbieter, Plattformen und Lizenzmodelle hinweg optimiert
Read MoreDie SEP AG hat die neue Version der Hybrid Backup-Lösung SEP sesam vorgestellt. Die Release 4.4.3 enthält umfangreiche Neuerungen für
Read MoreAutor/Redakteur: Sumit Sarkar, Chief Data Evangelist bei Progress/gg Die Einbindung externer Datenquellen gelingt besser, wenn ein offener Standard für Datenkonnektivität
Read MoreTintri hat ein neues Release seines Betriebssystems Tintri OS vorgestellt. Das neue Betriebssystem für Tintri VMstore enthält zahlreiche Neuerungen, die
Read MoreIBM Security gründet die neue “Eingreiftruppe” X-Force Red, um IT-sicherheitsrelevante Systemschwachstellen in Unternehmens-Netzwerken, ihrer Hardware oder ihren Software-Anwendungen aufzudecken –
Read MoreDie Ergon Informatik AG präsentiert die neue Version 6.2 der zentralen Authentifizierungsplattform Airlock IAM. Diese steht seit Anfang Juli 2016
Read MoreAutor/Redakteur: Carsten Wemken, Consultant Software Asset Management bei Comparex/gg Es ist nicht leicht, den Überblick über die verschiedenen Arten von
Read MoreAb sofort steht das erste offizielle Release der Open-Source-Entwicklungsumgebung simpl4 unter der GNU General Public Licence v3 zur Verfügung. simpl4
Read MoreAutor/Redakteur: Christoph A. Harvey, Chief Executive Officer bei der DeskCenter Solutions AG/gg Die korrekte Lizenzierung virtueller Server stellt Unternehmen jeder
Read MoreAutor/Redakteur: Thomas Keisel, Vice President Central Europe, Eastern Europe bei Compuware/gg Schon seit über 50 Jahren ist der Mainframe ein
Read MoreMit dem IGEL Management Interface (IMI) lässt sich die IGEL Universal Management Suite an vorhandene Enterprise Management Systeme anbinden. Insbesondere
Read MoreAutor/Redakteur: Andreas Fischer, IT Management bei der Kindernothilfe e.V. in Duisburg/gg Seit über 50 Jahren setzt sich die Kindernothilfe für
Read MoreAutor/Redakteur: Hans-Werner Sollorz, IT Management Marburger Tapetenfabrik J.B. Schaefer GmbH & Co. KG./gg Die Marburger Tapetenfabrik J. B. Schaefer GmbH
Read MoreIn den letzten Tagen hat Android mit schweren Sicherheitslücken, in diesem Zusammenhang seien nur Stagefright und Certifi-Gate genannt, auf sich
Read MoreVirtual Instruments hat die Weiterentwicklung von VirtualWisdom bekannt gegeben. Es handelt sich dabei um eine anbieterunabhängige Plattform, die die Leistung
Read MoreSichere mobile Apps dank Applikations-Härtung und Laufzeitschutz Heute ein White Paper von Arxan und IBM zum Thema ” Sichere mobile
Read MoreUnternehmen sehen sich heute vermehrt gezielten Cyberattacken ausgesetzt. Im vergangenen Jahr betraf dies laut einer Untersuchung von B2B International bereits
Read MoreDie E-Mail ist weiterhin das geschäftliche Kommunikationsmedium schlechthin. Und der Bedarf nach dem Versand sensibler Dokumente und großer Datenanhänge (Videos,
Read MoreAutor/Redakteur: Martin Schneider, Head of Product Evangelism bei SugarCRM/gg Customer Relationship Management (CRM, Kundenbeziehungsmanagement) hat sich zu einer Multi-Milliarden-Dollar-Industrie entwickelt,
Read MoreAnwenderunternehmen von IBM Notes und Domino können ab sofort den Notes-Arbeitsbereich um ein File Transfer Feature erweitern. Mit dem “IBM
Read MoreAutoren/Redakteur: Adrian Turtschi und Stefan Waldenburger von Avanade/gg Eine effektive Zusammenarbeit in Unternehmen über organisatorische und geografische Grenzen hinweg zahlt
Read More