Mit einer privaten Netzwerkkonnektivität will der Netzwer- und Kommunikationsspezialist Tata Communications die CRM-Lösungen von Salesforce.com erweitern.

Mit einer privaten Netzwerkkonnektivität will der Netzwer- und Kommunikationsspezialist Tata Communications die CRM-Lösungen von Salesforce.com erweitern.
100 prozentige Sicherheit ist auch bei der IT nicht möglich, daran ändern auch Sicherheitszertifikate für Unternehmen nichts.
Wo fängt Netzwerk-Sicherheit an, und wo hört sie auf? Dieser Frage geht heute Volker Marschner von Cisco Security nach. Nachdem selbst Regierungsstellen nicht mehr vor Hackern gefeit sind, scheint diese Frage dringender denn je.
Robust, sicher, verlässlich und dann auch zum günstigen Preis: Auch immer mehr Cyberkrimielle nutzen die Vorteile von Cloud-Infrastrukturen.
Cloud Week soll als Konferenz neue Akzente setzen. Zu der Veranstaltung in Paris – bei der vor allem die Zukunft der Cloud im Fokus steht - werden mehr als 4000 Entscheidungsträger und Experten erwartet.
Angreifer setzen vermehrt auf eine ausgeklügelte Kombination verschiedener Angriffsvektoren und potentieren dadurch die schädlichen Auswirkungen. Jetzt berichten Experten von RSA von neuen Trends. So wurden beispielsweise 40 Prozent be ...
Citrix will mit der Workspace Cloud eine Lösung bereitstellen, über die Unternehmen virtuelle Desktops, virtuelle Anwenungen und Daten über sämtliche Endgeräte sicher und verlässlich bereit stellen können. Enterprise Mobile Management ...
In den nächsten drei Jahren werden wohl die Hälfte aller Unternehmen mit Spezialisten für Informationssicherheit und das Management von Sicherheitsinfrastrukturen zusammenarbeiten. Was das für Ausbildung, Anwender und Anbieter bedeutet ...
Sicherheitspatches werden im Schnitt 18 Monate nach Erscheinen eingespielt und häufig ist nicht klar, wer im Unternehmen für die Sicherheit der Systeme zuständig ist. Damit komme es täglich zu erfolgreichen Angriffen, von denen die mei ...
Zusammen mit fünf Partnern, darunter die Lösung IDGard von Uniscon aus München, hat das Beratungshaus Pricewaterhouse Coopers eine sichere und rechtssichere Cloud-Lösung geschnürt.
Nur all zu häufig können sich Unternehmen mit den klassischen Sicherheitstools nicht mehr erfolgreich gegen eine gerichtet Cyberattacke zur Wehr setzen, von der sie meist auch nichts mitbekommen. Frank Kölmel kann diese Entwicklung mit ...
Neben einem erweiterten Partnerprogramm und einer Kooperation mit Check Point werden künftig auch die Sicherheitsexperten von Hewlett-Packard auf die Technologien und Expertise von FireEye zurückgreifen.
Gordon Moore hat eine Gesetzmäßigkeit beschrieben, dank derer wir heute in unserer Hosentasche mehr Rechenkapazität herumtragen können als vor einigen Jahren ein Superrechner aufbieten konnte, aber an statt das für die Wissensgewinnung ...
Mit einem quelloffenem Identity Management, das seine Ursprünge bei Sun Microsystems hat, kann ForgeRock derzeit zahlreiche Kunden gewinnen. Jetzt soll André Thelen unter anderem die deutsche Niederlassung aufbauen.
Mit der ISO/IEC-Norm 27018 gibt es eine internationalen Norm für den Datenschutz in der Cloud. Zur CeBIT zeigt eine Arbeitsgruppe aus Politik, Wirtschaft und Wissenschaft jetzt eine Erweiterung dieser Norm, die sich speziell an die Bed ...
SAP erklärt, keine Einfluss auf die Verwendung von Datenbank- und Analyse-Technologien zu haben. Die Anwender-Vereinigung DSAG hingegen nutzt die Steilvorlage eines Berichtes über die Lieferung von SAP-Technologien an die NSA und stell ...
Nach der 2,4 Milliarden Dollar schweren Übernahme soll das Unternehmen wieder an die Börse gebracht werden.
Zwar ist es nur eine Modellbahn, die Hacker auf den Stand des Sicherheitsanbieters lahmlegen sollen, das System in das sie dabei eindringen müssen, aber ist real. Damit will der Sicherheitsanbieter die möglichen drastischen Folgen eine ...
Auf Sicherheit und garantierte hohe Verfügbarkeit wird kaum ein Anwender bei WaaS-Services verzichten wollen. Das spiegeln auch die Angebote wieder, die wir in diesem Artikel mit einander vergleichen.
Eine neue ISO Norm für den Datenschutz in der Cloud soll Anwendern künftig die Auswahl eines Anbieters noch weiter erleichtern.
Wenig Rentabilität und mangelndes Vertrauen in M2M führt dazu, dass viele Projekte rund um diese Technologie scheitern. Dennoch schätzen Anwender das Potential dieser Technologie recht hoch ein.
Die Technologie des Anbieters für Sicherheitssoftware für Anwendungen des Internet der Dinge soll den Schutz von eingebetteten ARM-Komponenten verbessern. Die Lösung PolarSSL werde jedoch auch weiterhin quelloffen bleiben.
Die ENISA hat einen Meta-Rahmen sowie ein Online-Tool veröffentlicht. Beides soll Firmen helfen, das Thema Security, bei der Auswahl eines Cloud-Service angemessen zu berücksichtigen. Das CCSM genannte Framework formuliert Mindestanfor ...
Neue Failover-Funktionalitäten und ein neues Abonnement-Programm realisiert VMware mit der neuen Version von vCloud Virtual Privata Cloud Air OnDemand.
Alexander Wallner, General Manager, und Jörg Hesske, Senior Director Sales, von NetApp erläutern die Cloud aus der Sicht von NetApp und dass der Move in die Cloud nicht nur ein technologischer Schritt, sondern auch ein organisatorische ...
Regierungsaufträge sollen in China nur noch an zertifizierte Cloud-Anbieter vergeben werden. Wahrscheinlich müssen Unternehmen aus dem Ausland Betriebskennziffern und Quelltexte offenlegen. China begründet den Vorstoß mit Sicherheitsbe ...
Mit 23 neuen Apps weitet Univention die Unternehemenslösung auf Basis quelloffener Programme weiter aus. Daneben setzen auch immer mehr Cloud-Anbieter auf das neue Angebot.
Erweiterungen für Continous Integration und DevOps sorgen in der VMware-Cloud-Mangagement-Familie für mehr Flexibilität. vRealize etwa automatisert und vereinfacht den Anwendungs-Rollout. Daneben kündigt der Hersteller auch verschieden ...
Besseren Schutz vor Spam-Robotern und mehr Komfort für die Anwender verspricht Google mit einer neuen CAPTCHA-API, die das Lösen von Buchstabenrätseln überflüssig machen soll.
Sicherheitsbezogene Evaluierung von Cloud-Providern wird bei vielen Anwendern nicht systematisch durchgeführt, so TÜV TRUST. Häufig sind entsprechende Sicherheitsanforderungen bei den Unternehmen unklar.