Es ist noch gar nicht so lange her, da konnten Unternehmen sich mit Firewalls und Virenscannern auf die Sicherheitsmaßnahmen an der Peripherie ihres Netzwerkes konzentrieren. Das hat sich aus vielerlei Gründen radikal geändert: Mobility, BYOD, Cloud, Virtualisierung und die Professionalisierung von Hackerattacken, um nur die wichtigsten zu nennen. Daraus ergeben sich fundamentale Fragen für die IT-Sicherheit. Zertifikatsbasierte Authentifizierung kann ein erster Schritt...
Read MoreNeue Vertica-Analytics-Plattform vereinfacht Analyse neu aufkommender Datentypen, erhöht Sicherheit und bietet bessere Hadoop-Integration
Read MoreDie neueste Version von Red Hat Enterprise Linux optimiert die Performance, Zuverlässigkeit und Skalierbarkeit in physischen, virtuellen und Cloud-Umgebungen
Read MoreDie neue Smart-UPS-Reihe von Schneider Electric bietet für jede Anforderung und jedes Budget das passende Gerät
Read MoreEinfaches Management von mehreren Petabyte Flash Memory Storage auf Violin Memory Speichersystemen und Velocity PCIe-Karten mittels einer einheitlichen Oberfläche
Read MoreKernziele sind Optimierung von Arbeitsprozessen und Verbesserung des Reiseerlebnisses der Passagiere
Read More