Logo
02.03.2015

Artikel

Hacker sind sportlich interessiert

Was machen Hacker eigentlich während sportlicher Großereignisse? Fiebern sie vorm Fernseher mit, oder nutzen sie die möglicherweise geringere Aufmerksamkeit ihrer Gegenspieler von der IT-Sicherheit? Der Security-Spezialist Imperva hat dazu Daten analysiert.

lesen
Logo
24.02.2015

Artikel

Android-Umgebung mit Samsung Knox und Good

Samsung und Good Technology haben mit „Good for Samsung Knox“ eine Sicherheitslösung für Android-Mobilgeräte entwickelt. Diese vereint die Container und das App-Ökosystem von Good mit der Knox-Plattform. Hohe Sicherheitsstandards ermöglichen den Einsatz auch in Behörden.

lesen
Logo
24.02.2015

Artikel

Android-Umgebung mit Samsung Knox und Good

Samsung und Good Technology haben mit „Good for Samsung Knox“ eine Sicherheitslösung für Android-Mobilgeräte entwickelt. Diese vereint die Container und das App-Ökosystem von Good mit der Knox-Plattform. Hohe Sicherheitsstandards ermöglichen den Einsatz auch in Behörden.

lesen
Logo
28.01.2015

Artikel

LG legt Projektoren-Serie für Heimkino auf

Mit den neuen Minibeam-LED-Projektoren will LG das Heimkinoerlebnis „auf ein neues Level“ heben. Highlight ist der derzeit lichtstärkste Full-HD-LED-Beamer PF1500.

lesen
Logo
27.01.2015

Artikel

Reisekosten im Griff mit Lösung aus der Cloud

Concur verlagert das Geschäftsreisemanagement in die Cloud und bietet mit Expense Express die passende Lösung für Unternehmen an. Die Cloud-Software ist auf den deutschen Markt und das hierzulande geltende deutsche Reisekostenrecht zugeschnitten.

lesen
Logo
27.01.2015

Artikel

Reisekosten im Griff mit Lösung aus der Cloud

Concur verlagert das Geschäftsreisemanagement in die Cloud und bietet mit Expense Express die passende Lösung für Unternehmen an. Die Cloud-Software ist auf den deutschen Markt und das hierzulande geltende deutsche Reisekostenrecht zugeschnitten.

lesen
Logo
18.12.2014

Artikel

Großteil des Web-Traffics ist nicht menschlichen Ursprungs

Bots sind nach einer aktuellen Untersuchung von Incapsula für 60 Prozent des Internet-Verkehrs verantwortlich. Dabei handelt es sich zum einen um gutartige Crawler, die beispielsweise Webseiten auf relevante Inhalte scannen. In der Hälfte der Fälle sind es aber Angriffsprogramme,...

lesen
Logo
18.12.2014

Artikel

Großteil des Web-Traffics ist nicht menschlichen Ursprungs

Bots sind nach einer aktuellen Untersuchung von Incapsula für 60 Prozent des Internet-Verkehrs verantwortlich. Dabei handelt es sich zum einen um gutartige Crawler, die beispielsweise Webseiten auf relevante Inhalte scannen. In der Hälfte der Fälle sind es aber Angriffsprogramme...

lesen
Logo
17.12.2014

Artikel

Industrie 4.0 gelingt nur ohne Aktenwirrwarr

Viele traditionelle Arbeitsprozesse behindern innovative Strategien in der Fertigung: Produktionsunternehmen sollten daher verstärkt auf eine Digitalisierung ihrer Schriftgutverwaltung setzen.

lesen
Logo
17.12.2014

Artikel

Industrie 4.0 gelingt nur ohne Aktenwirrwarr

Viele traditionelle Arbeitsprozesse behindern innovative Strategien in der Fertigung: Produktionsunternehmen sollten daher verstärkt auf eine Digitalisierung ihrer Schriftgutverwaltung setzen.

lesen
Logo
17.12.2014

Artikel

Industrie 4.0 gelingt nur ohne Aktenwirrwarr

Viele traditionelle Arbeitsprozesse behindern innovative Strategien in der Fertigung: Produktionsunternehmen sollten daher verstärkt auf eine Digitalisierung ihrer Schriftgutverwaltung setzen.

lesen
Logo
17.12.2014

Artikel

Industrie 4.0 gelingt nur ohne Aktenwirrwarr

Viele traditionelle Arbeitsprozesse behindern innovative Strategien in der Fertigung: Produktionsunternehmen sollten daher verstärkt auf eine Digitalisierung ihrer Schriftgutverwaltung setzen.

lesen
Logo
25.11.2014

Artikel

Datensicherheit für Big Data

Mit der neuen Version 11 von SecureSphere sollen Unternehmen in der Lage sein, sehr umfangreiche, komplexe und bereits in Big Data-Umgebungen integrierte Datenmengen effektiv zu schützen. Der SecureSphere Agent für Big Data unterstützt dafür mit Cloudera und Hortonworks die bei...

lesen
Logo
25.11.2014

Artikel

Datensicherheit für Big Data

Mit der neuen Version 11 von SecureSphere sollen Unternehmen in der Lage sein, sehr umfangreiche, komplexe und bereits in Big Data-Umgebungen integrierte Datenmengen effektiv zu schützen. Der SecureSphere Agent für Big Data unterstützt dafür mit Cloudera und Hortonworks die bei...

lesen
Logo
31.10.2014

Artikel

Benutzerfreundliche Mini-Beamer für den Business-Alltag

LG zeigt zwei portable Mini-Beamer mit integriertem DVB-T-Tuner und einer Bluetooth-Sound-Schnittstelle.

lesen
Logo
21.10.2014

Artikel

ROI von IT-Sicherheitssoftware

Was ist der ROI von IT-Sicherheitssoftware? Kann er gemessen werden und wenn ja, wann tritt er ein und wie hoch ist er? Und welche Bedeutung hat dies für den Verkauf solcher Software und der Akzeptanz bei Entscheiden im Unternehmen? Diesen nicht ganz einfach zu beantwortenden Fra...

lesen
Logo
29.08.2014

Artikel

Web Application Security für Big Data

SQL-Injections sind längst nicht das einzige Problem von Web-Anwendungen. Selbst mit NoSQL-Datenbanken gibt es Gefahren für Big Data Web-Anwendungen, wie zum Beispiel OS Command-Injections und Remote File Inclusions.

lesen
Logo
29.08.2014

Artikel

Web Application Security für Big Data

SQL-Injections sind längst nicht das einzige Problem von Web-Anwendungen. Selbst mit NoSQL-Datenbanken gibt es Gefahren für Big Data Web-Anwendungen, wie zum Beispiel OS Command-Injections und Remote File Inclusions.

lesen
Logo
29.08.2014

Artikel

Web Application Security für Big Data

SQL-Injections sind längst nicht das einzige Problem von Web-Anwendungen. Selbst mit NoSQL-Datenbanken gibt es Gefahren für Big Data Web-Anwendungen, wie zum Beispiel OS Command-Injections und Remote File Inclusions.

lesen
Logo
10.07.2014

Artikel

Verbraucher genießen Smart Home mit Vorsicht

Aus elf Ländern hat Security-Anbieter Fortinet zentrale Aspekte zu den Themen „Internet of Things“ und „Smart Home“ zusammengetragen. In einer aktuellen Umfrage kamen vor allem Sicherheits- und Datenschutzfragen unter die Lupe.

lesen
Logo
10.07.2014

Artikel

Verbraucher genießen Smart Home mit Vorsicht

Aus elf Ländern hat Security-Anbieter Fortinet zentrale Aspekte zu den Themen „Internet of Things“ und „Smart Home“ zusammengetragen. In einer aktuellen Umfrage kamen vor allem Sicherheits- und Datenschutzfragen unter die Lupe.

lesen
Logo
10.07.2014

Artikel

Verbraucher genießen Smart Home mit Vorsicht

Aus elf Ländern hat Security-Anbieter Fortinet zentrale Aspekte zu den Themen „Internet of Things“ und „Smart Home“ zusammengetragen. In einer aktuellen Umfrage kamen vor allem Sicherheits- und Datenschutzfragen unter die Lupe.

lesen
Logo
27.06.2014

Artikel

Cloud-Lösungen für Mobile Business

Good Technology stellt ein App-Paket für den mobilen Arbeitsalltag vor. Unter anderem setzt Good auf eine neue Collaboration-App, um mobile Arbeitsprozesse zu optimeren. Außerdem stellt der Anbieter einen Service vor, um die mobile Präsenz von Mitarbeitern zu verwalten.

lesen
Logo
27.06.2014

Artikel

Cloud-Lösungen für Mobile Business

Good Technology stellt ein App-Paket für den mobilen Arbeitsalltag vor. Unter anderem setzt Good auf eine neue Collaboration-App, um mobile Arbeitsprozesse zu optimeren. Außerdem stellt der Anbieter einen Service vor, um die mobile Präsenz von Mitarbeitern zu verwalten.

lesen
Logo
26.06.2014

Artikel

Fußball-WM 2014: Vorsicht im Netz!

Angriff und Verteidigung mal ganz anders: Nicht der grüne Rasen ist das Spielfeld sondern das Internet. Und hier geht´s um mehr als „nur“ um Fouls oder Tore.

lesen
Logo
26.06.2014

Artikel

Fußball-WM 2014: Vorsicht im Netz!

Angriff und Verteidigung mal ganz anders: Nicht der grüne Rasen ist das Spielfeld sondern das Internet. Und hier geht´s um mehr als „nur“ um Fouls oder Tore.

lesen
Logo
16.06.2014

Artikel

Fußball-WM 2014: Vorsicht im Netz!

Angriff und Verteidigung mal ganz anders: Nicht der grüne Rasen ist das Spielfeld sondern das Internet. Und hier geht´s um mehr als „nur“ um Fouls oder Tore.

lesen
Logo
30.05.2014

Artikel

Sicherer VPN-Zugang zur Microsoft Azure Cloud

Immer mehr Unternehmen verlagern geschäftskritische Anwendungen in die Cloud. Beliebt ist bei Unternehmen dabei Microsofts Azure Cloud-Plattform, für die Netzwerksicherheitsanbieter Fortinet jetzt eine Lösung für den sicheren VPN-Zugang vorstellt.

lesen
Logo
30.05.2014

Artikel

Sicherer VPN-Zugang zur Microsoft Azure Cloud

Immer mehr Unternehmen verlagern geschäftskritische Anwendungen in die Cloud. Beliebt ist bei Unternehmen dabei Microsofts Azure Cloud-Plattform, für die Netzwerksicherheitsanbieter Fortinet jetzt eine Lösung für den sicheren VPN-Zugang vorstellt.

lesen
Logo
30.05.2014

Artikel

Sicherer VPN-Zugang zur Microsoft Azure Cloud

Immer mehr Unternehmen verlagern geschäftskritische Anwendungen in die Cloud. Beliebt ist bei Unternehmen dabei Microsofts Azure Cloud-Plattform, für die Netzwerksicherheitsanbieter Fortinet jetzt eine Lösung für den sicheren VPN-Zugang vorstellt.

lesen
Logo
23.05.2014

Artikel

Network-Performance-Management von Emulex und Compuware

„Endace Fusion Connector für Compuware APM DC RUM“ ist ein Konnektor von Emulex und Compuware, der die Leistung in vernetzten IT-Infrastrukturen überwacht und steuert - von einem bis zum anderen Ende. Das erleichtert etwa einen verlustfreien Umstieg vom 1-Gigabit- auf 10-Gigabit-...

lesen
Logo
23.05.2014

Artikel

Network-Performance-Management von Emulex und Compuware

„Endace Fusion Connector für Compuware APM DC RUM“ ist ein Konnektor von Emulex und Compuware, der die Leistung in vernetzten IT-Infrastrukturen überwacht und steuert - von einem bis zum anderen Ende. Das erleichtert etwa einen verlustfreien Umstieg vom 1-Gigabit- auf 10-Gigabit-...

lesen
Logo
14.05.2014

Artikel

Goodbye Windows XP, hallo Cyber-Kriminelle?

Vor etwa einem Monat war es soweit: Nach zwölf Jahren hat Microsoft die Unterstützung für Windows XP eingestellt. Und das, obwohl der Marktanteil dieses Betriebssystems laut einer Erhebung von Net Applications noch 29,5 Prozent beträgt, Secunia spricht von gut 20 Prozent. Doch wa...

lesen
Logo
25.04.2014

Artikel

LG startet Bundle-Aktion

Im Rahmen einer befristeten Verkaufsaktion hat LG Electronics ein attraktives Endkunden-Bundle geschnürt. Beim Kauf eines LED-Projektors vom Typ PF80G gibt es das 8,3-Zoll-Tablet G Pad 8.3 im Wert von rund 260 Euro gratis mit dazu.

lesen
Logo
17.04.2014

Artikel

Oki-Promotion für Partner und Kunden

Im Rahmen einer Frühlingsaktion gewährt der japanische Hersteller Oki Fachhändlern und Endkunden Cashback auf ausgewählte Produkte. Zudem gibt es beim Kauf eines Geräts aus der MB700-Serie einen Fernseher von Sony gratis dazu.

lesen
Logo
28.03.2014

Artikel

Einheitliche Anforderungsszenarien erleichtern die Cloud-Kaufentscheidung

Zum dritten Mal hat die Open Data Center Alliance (ODCA) ihre Mitglieder darüber befragt, wie sie die Verbreitung und Akzeptanz des Cloud-Computing einschätzen und wie sie in ihrer Kaufentscheidung für Cloud-Technik beeinflusst werden.

lesen
Logo
27.03.2014

Artikel

Einheitliche Anforderungsszenarien erleichtern die Cloud-Kaufentscheidung

Zum dritten Mal hat die Open Data Center Alliance (ODCA) ihre Mitglieder darüber befragt, wie sie die Verbreitung und Akzeptanz des Cloud-Computing einschätzen und wie sie in ihrer Kaufentscheidung für Cloud-Technik beeinflusst werden.

lesen
Logo
27.03.2014

Artikel

Einheitliche Anforderungsszenarien erleichtern die Cloud-Kaufentscheidung

Zum dritten Mal hat die Open Data Center Alliance (ODCA) ihre Mitglieder darüber befragt, wie sie die Verbreitung und Akzeptanz des Cloud-Computing einschätzen und wie sie in ihrer Kaufentscheidung für Cloud-Technik beeinflusst werden.

lesen
Logo
27.03.2014

Artikel

DDoS-Schutz mit neuer Engine und speziellem ASIC-Prozessor

Mit vier neuen Appliances von Fortinet können sich mittelständische und große Unternehmen sowie Managed Service Provider gegen DDoS-Attacken absichern. Die FortiDDoS-Geräte sollen durch eine neue, verhaltensbasierte Engine und spezielle ASIC-Prozessoren mögliche Dienstblockaden a...

lesen
Logo
27.03.2014

Artikel

DDoS-Schutz mit neuer Engine und speziellem ASIC-Prozessor

Mit vier neuen Appliances von Fortinet können sich mittelständische und große Unternehmen sowie Managed Service Provider gegen DDoS-Attacken absichern. Die FortiDDoS-Geräte sollen durch eine neue, verhaltensbasierte Engine und spezielle ASIC-Prozessoren mögliche Dienstblockaden a...

lesen