Es ist noch gar nicht so lange her, da konnten Unternehmen sich mit Firewalls und Virenscannern auf die Sicherheitsmaßnahmen an der Peripherie ihres Netzwerkes konzentrieren. Das hat sich aus vielerlei Gründen radikal geändert: Mobility, BYOD, Cloud, Virtualisierung und die Professionalisierung von Hackerattacken, um nur die wichtigsten zu nennen. Daraus ergeben sich fundamentale Fragen für die IT-Sicherheit. Zertifikatsbasierte Authentifizierung kann ein erster Schritt...
Read MoreKernziele sind Optimierung von Arbeitsprozessen und Verbesserung des Reiseerlebnisses der Passagiere
Read MoreEinfaches Management von mehreren Petabyte Flash Memory Storage auf Violin Memory Speichersystemen und Velocity PCIe-Karten mittels einer einheitlichen Oberfläche
Read MoreOb Kraftfahrzeug-, Kranken-, Haftpflicht-, Diebstahl- oder Rentenversicherung: Die Palette an unterschiedlichen Versicherungsmodellen der deutschen Versicherungskonzerne ist ebenso umfangreich wie die Kundendaten, die im Zusammenhang mit diesen erhoben werden
Read MorePwC- und Iron Mountain-Studie zeigt: Die Fertigungsindustrie investiert am wenigsten in Schulungs- und Kommunikationsmaßnahmen, um Informationsrisiken zu reduzieren
Read MoreIT outsourcing increases as organisations test new technology as economy improves.
Read More