Data-Governance-Programm für schwierige Zeiten
Autor/Redakteur: Bert Skaletski, Resident CISO, EMEA bei Proofpoint/gg In der digitalen Wirtschaft gewinnen Daten stets an Wert für Unternehmen, deren
WeiterlesenAutor/Redakteur: Bert Skaletski, Resident CISO, EMEA bei Proofpoint/gg In der digitalen Wirtschaft gewinnen Daten stets an Wert für Unternehmen, deren
WeiterlesenGeschäftsgebäude und Rechenzentren benötigen heute immer größere Bandbreiten und höhere Geschwindigkeiten für die gewünschten Datenübertragungen. Um dem entgegenzukommen, müssen aktuelle Verkabelungssysteme nicht nur hochperformant sein, sondern auch allgemein in ihrer Struktur und in ihrer Anwendung überzeugen. Wie die Entwicklung zu heutigen Hochgeschwindigkeits-Verkabelungssystemen erfolgte, wird in dem folgenden Artikel erläutert.
WeiterlesenDie IT-Resilience-Platform vom Zerto soll in Zukunft auch Cloud-native Anwendungen unterstützen. Schon jetzt bietet die skalierbare Lösung Datensicherheit, Disaster-Recovery und Mobilität für lokale und Cloud-Applikationen. Die kommende Version soll nun auch Kubernetes supporten. Der plattformunabhängige Support soll den Schutz von Applikationen in Vmware Tanzu, IBM Cloud Kubernetes Service, Amazon Elastic Kubernetes Service (Amazon EKS), Microsoft Azure Kubernetes Service (AKS), Google Kubernetes Engine (GKE) und Redhat Open Shift möglich machen.
WeiterlesenMit seinen Backup-Appliances bietet Arcserve Backup-Lösungen der Enterprise-Klasse für Disaster Recovery und Anwendungsverfügbarkeit. Die Produkte bringen nicht nur eine über ein Web-Interface steuerbare, leistungsfähige Backup-Software, sondern auch die Hardware mit, die nötig ist, um effizient Sicherungen durchzuführen. Das schließt den nötigen Speicher mit ein, so dass Administratoren nach der Anschaffung der Appliance und ihrem Einbau ins Rack keine weiteren Komponenten besorgen müssen, um ihre Backup-Strategien umzusetzen. Im Test konnte das Produkt zeigen, was in ihm steckt.
WeiterlesenDer Cloud Workload Protection-Service von Radware kann nun auch missbräuchliches Krypto-Mining oder Kryptojacking in den öffentlichen Cloud-Umgebungen der Kunden identifizieren und bekämpfen. Dieses Krypto-Mining stellt zunehmend eine Bedrohung für Unternehmen dar, die Workloads in Public Clouds ausführen. Laut IBMs XForce Threat Intelligence Index für 2019 hat sich das Kryptojacking im Vergleich zum Vorjahr mit einer Steigerung von 450 Prozent mehr als verfünffacht. Der McAfee Threat Labs Report behauptet, dass solche Mining-Malware im vergangenen Jahr um mehr als 4.000 Prozent gewachsen ist.
WeiterlesenRed Hat präsentiert mit Quay 3 eine sicherheitsorientierte, skalierbare und automatisierte Container Image Registry. Quay wurde für die Speicherung und Transparenz von Container Images entwickelt. Die Container Image Registry lässt sich über deren API und andere Automatisierungsfunktionen in die CI/CD-Pipelines und bestehende Workflows integrieren. Das Release 3 unterstützt mehrere Architekturen, Windows-Container und ein auf Red Hat Enterprise Linux basiertes Image, um Benutzern zu helfen, ihre Images auf eine sicherere Art und Weise in verschiedenen Unternehmensumgebungen zu speichern, zu erstellen und bereitzustellen.
WeiterlesenDas Familienunternehmen HUF HAUS und der Technologiekonzern IBM haben das weltweit erste Haus mit selbstlernenden Fähigkeiten präsentiert und den in
WeiterlesenVor kurzem haben wir versucht, auf einem alten IBM X-Server den ESXi-Hypervisor von Version 6.5 Update 1 auf Version 6.7
WeiterlesenRed Hat gibt bekannt, dass sechs weitere Unternehmen die Initiative zur schnellen Beilegung von Open-Source-Lizenzverstößen unterstützen. Die Technologieunternehmen CA Technologies,
WeiterlesenUnternehmen, die noch nicht auf die neue EU-DSGVO vorbereitet sind, können auf die neue Software-Version 6.1 des PoINT Storage Managers
Weiterlesen