Intelligente Abwehr: Security Intelligence
Angesichts immer komplexerer Sicherheitsbedrohungen versagen lokale, rein technisch ausgerichtete Security-Maßnahmen immer mehr. […]
Angesichts immer komplexerer Sicherheitsbedrohungen versagen lokale, rein technisch ausgerichtete Security-Maßnahmen immer mehr. […]
Im Vergleich zu einer einfachen Denial-of-Service-Attacke (DoS) haben Distributed Denial-of-Service-Attacken (DDoS) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund eine Webseite oder eine ganze Netzinfrastruktur an. […]
Aufgrund der positiven Resonanz der Veranstaltung „Cyber-Sicherheit, Risiko & Datenschutz“ aus dem Jahr 2014, freuten wir uns auch im November 2015 zu diesem Thema ein Event zu veranstalten. […]
Viele Unternehmen sehen die Vorteile von Windows 10 und beschäftigen sich mit einer Migration. Doch knifflige Datenschutzeinstellungen, die Integration mit der Cloud und das neue Windows-as-a-Service-Modell machen die Vorbereitungen zu einem komplexen Unterfangen, berichtet Jochen Rapp, Solution Manager bei Computacenter, im Interview. […]
Unternehmen können nur wettbewerbsfähig bleiben, wenn sie neue Software-Features und -funktionen noch schneller als bisher bereitstellen. Dies ist auch der Grundgedanke hinter der agilen Software-Entwicklung, die mittlerweile von vielen Teams in der Anwendungs- bereitstellung genutzt wird, um die Bereitstellungszyklen weiter zu verkürzen. […]
Der globale Technologiemarkt ist wettbewerbsintensiv, komplex und dynamisch. Als Reaktion auf diese Rahmenbedingungen stellen Anbieter ihre Geschäftsmodelle und Produktstrategien auf den Prüfstand. […]
Das Internet of Things entwickelt sich rasend schnell – aber die Hacker halten Schritt. Deswegen muss jetzt das Engineering bei der IoT-Absicherung eng mit den Security-Experten der IT zusammenarbeiten. […]
Mobile Zusammenarbeit besitzt hohes Potenzial und kann echte Produktivität erzielen. In vielen Unternehmen gehört die mobile Collaboration deshalb bereits zum Alltag. […]
Im Gegensatz zu Windows wird die Sicherheit in Unix-Umgebungen oft sträflich vernachlässigt. Zwar bemühen sich viele Unternehmen um den Schutz der Root-Benutzerkonten, doch übersehen Sicherheitsteams oftmals die unzähligen individuellen User Accounts, die Root-Privilegien erhalten können. […]
Der zunehmend harte Wettbewerb und ein immer komplexer werdendes Umfeld zwingen viele Unternehmen, Chancen und Gefahren möglichst schnell zu erkennen. Daraufhin müssen sie in Echtzeit darauf reagieren. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen