Logo
02.04.2019

Artikel

Cyber-Risiken erkennen, bewerten und abwehren

Das Cyber Risk Management bildet die Basis für die Cyber Security Strategie eines Unternehmens. Lücken im Cyber Risk Management führen deshalb zu einer unvollständigen Cyber-Sicherheit. Das neue eBook erklärt, was alles zu den Cyber-Risiken gerechnet werden muss, wie die Risiken ...

lesen
Logo
25.03.2019

Artikel

Microsoft lädt zum Azure Discovery Day 2019

DevOps, Serverless und Künstliche Intelligenz: Dies sind drei Schwerpunkte des diesjährigen Microsoft Azure Discovery Day. Entwickler und IT-Mitarbeiter können an zwei Terminen ihr Know-how zur PaaS-Lösung vertiefen und neue Möglichkeiten entdecken.

lesen
Logo
19.02.2019

Artikel

Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen...

lesen
Logo
11.02.2019

Artikel

DriveLock integriert Microsoft BitLocker

Mit der Version 7.9.2 erweitert DriveLock die gleichnamige Lösung um zahlreiche neue Möglichkeiten zur Verwaltung und für die Sicherheit von Endgeräten. Dazu gehört auch das zentrale Management der Festplattenverschlüsselung BitLocker.

lesen
Logo
08.02.2019

Artikel

Bedrohungserkennung nach einem Cyberangriff

Exploits und Angriffsmethoden werden ständig weiterentwickelt, zum Beispiel für E-Mails, Drive-by-Downloads und Sicherheitslücken in Anwendungen sowie BYOD-Geräte und Smartphones, die mit WLAN oder sozialen Netzwerken verbunden sind. Das bringt für die Netzwerksicherheit immer ne...

lesen
Logo
07.02.2019

Artikel

Bedrohungserkennung nach einem Cyberangriff

Exploits und Angriffsmethoden werden ständig weiterentwickelt, zum Beispiel für E-Mails, Drive-by-Downloads und Sicherheitslücken in Anwendungen sowie BYOD-Geräte und Smartphones, die mit WLAN oder sozialen Netzwerken verbunden sind. Das bringt für die Netzwerksicherheit immer ne...

lesen
Logo
28.01.2019

Artikel

DriveLock integriert Microsoft BitLocker

Mit der Version 7.9.2 erweitert DriveLock die gleichnamige Lösung um zahlreiche neue Möglichkeiten zur Verwaltung und für die Sicherheit von Endgeräten. Dazu gehört auch das zentrale Management der Festplattenverschlüsselung BitLocker.

lesen
Logo
10.12.2018

Artikel

Neue Beratungsangebote von Fujitsu für die Mittelstandsdigitalisierung

Fujitsu hat sein Beratungsportfolio um zwei neue Angebote erweitert. Mit dem „Digital Transformation Assessment“ und dem „AI Readiness Assessment“ will Fujitsu vor allem mittelständische Unternehmen bei der Umsetzung von Digitalisierungs- und KI-Projekten (Künstlicher Intelligenz...

lesen
Logo
23.11.2018

Artikel

Cyber-Attacken für jedermann auf Bestellung

Cyberangriffe werden immer komplexer und intelligenter, gleichzeitig wird es immer einfacher und kostengünstiger, selbst Cyber-Attacken zu starten. Cybercrime as a Service ist eine Entwicklung in der Internetkriminalität, deren Auswirkungen nicht zu unterschätzen sind. Das neue e...

lesen
Logo
21.11.2018

Artikel

Die beliebtesten IAM-Systeme 2018

Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwal...

lesen
Logo
16.11.2018

Artikel

IDS / IPS sind mehr als Cyber-Alarmanlagen

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt d...

lesen
Logo
09.11.2018

Artikel

Die beliebtesten SIEM-Systeme 2018

Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halte...

lesen
Logo
31.10.2018

Artikel

Die beliebtesten Enterprise Network Firewalls 2018

Wenn es um die effektive Absicherung des Firmennetzwerks geht, sorgen Enterprise Network Firewalls für umfassenden Schutz. Die Appliances bieten nicht nur vielfältige Firewall-Funktionen, sondern stellen auch Intrusion-Prevention-Systeme (IPS) und andere Sicherheits­features bere...

lesen
Logo
25.10.2018

Artikel

Die beliebtesten Web Application Firewalls 2018

Wer seine Webanwendungen wirksam vor unerwünschten Zugriffen schützen will, nutzt eine Web Application Firewall (WAF). Moderne Web Application Firewalls überwachen den Datenverkehr auf Anwen­dungs­ebene direkt auf dem jeweiligen Webserver und greifen ein, sobald verdächtige Aktiv...

lesen
Logo
23.10.2018

Artikel

Die beliebtesten Endpoint Protection Plattformen 2018

Mitarbeiter in Unternehmen arbeiten schon lange nicht mehr nur an Desktop-Systemen: Neben PCs tummeln sich zunehmend Notebooks, Tablets, Smartphones und IoT-Geräte in der Enterprise-IT. Konzepte wie BYOD („Bring Your Own Device“) oder Home Office machen Security-Administratoren d...

lesen
Logo
22.10.2018

Artikel

Stimmbiometrie im Boom

Seit zwei Jahren erlebt die Stimmbiometrie als Authentifizierungsmethode einen wahren Boom, obwohl noch immer viel Skepsis dagegen besteht. Brett Beranek von Nuance beschäftigt sich seit mehr als zehn Jahren intensiv mit dem Thema und erläutert, warum gerade heute die Stimme als ...

lesen
Logo
08.11.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
25.10.2017

Artikel

SDDC bedeutet Automatsisierung und setzt sie voraus

Derzeit sieht alles nach einem Nebeneinander aus: Cloud-insbesondere die public Cloud, wird weder die private cloud noch klassische IT komplett verdrängen; im Gegenteil managed clouds und die Kombination sämtlicher Spielarten sowie Edge-Computing sind im Kommen. Allerdings: IT-Be...

lesen
Logo
24.10.2017

Artikel

Was gibt es denn so bei Fujitsu?

In der ITK-Branche wimmelt es nur vor lauter Buzzwords. Das ist zum Teil nachvollziehbar, aber auch kontraproduktiv. „Aufgeschoben ist ja nicht aufgehoben“, heißt es bald aus der Chefetage. Manche Anschaffung aber kann nicht warten, also: „Welche Wahl habe ich eigentlich?“

lesen
Logo
23.10.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
20.10.2017

Artikel

Warum Automatisierung im Rechenzentrum so schwer umzusetzen ist

Von wegen Server, Virtual Machines, Storage- und Netzwerk-Systeme mühsam im Handbetrieb für neue Anforderungen umkonfigurieren. Im softwarebasierten Datacenter erledigt das der Administrator auf Knopfdruck. Doch um ein Software-Defined Datacenter einzurichten, ist eine Menge Arbe...

lesen
Logo
18.10.2017

Artikel

Fujitsu verpasst dem Host-Betriebssystem BS2000 ein umfassendes Update

Unter anderem erlaubt das Mainframe-Betriebssystem „BS2000 OSD/BC“ für die für seine „BS2000-SE“-Server-Rreihe von Fujitsu in der Version 11.0 eine Live-Migration zwischen den „/390“-Servern. Zudem setzt der Hersteller seine Strategie der Zusammenarbeit mit offenen Umgebungen for...

lesen
Logo
17.10.2017

Artikel

Mit einem Storage-Hypervisor wird es abstrakt

Die Begriffe Speichervirtualisierung, Storage-Hypervisor und Software Defined Storage meinem im Prinzip das Gleiche. Die physischen Eigenschaften von Speichergeräten werden durch Abstraktion und Poolbildung aufgehoben. Anwender müssen somit vorhandenen Speicherplatz nicht mehr en...

lesen
Logo
02.10.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
25.09.2017

Artikel

Warum Automatisierung im Rechenzentrum so schwer umzusetzen ist

Von wegen Server, Virtual Machines, Storage- und Netzwerk-Systeme mühsam im Handbetrieb für neue Anforderungen umkonfigurieren. Im softwarebasierten Datacenter erledigt das der Administrator auf Knopfdruck. Doch um ein Software-Defined Datacenter einzurichten, ist eine Menge Arbe...

lesen
Logo
08.09.2017

Artikel

SDDC bedeutet Automatsisierung und setzt sie voraus

Derzeit sieht alles nach einem Nebeneinander aus: Cloud-insbesondere die public Cloud, wird weder die private cloud noch klassische IT komplett verdrängen; im Gegenteil managed clouds und die Kombination sämtlicher Spielarten sowie Edge-Computing sind im Kommen. Allerdings: IT-Be...

lesen
Logo
05.09.2017

Artikel

Fujitsu verpasst dem Host-Betriebssystem BS2000 ein umfassendes Update

Unter anderem erlaubt das Mainframe-Betriebssystem „BS2000 OSD/BC“ für die für seine „BS2000-SE“-Server-Rreihe von Fujitsu in der Version 11.0 eine Live-Migration zwischen den „/390“-Servern. Zudem setzt der Hersteller seine Strategie der Zusammenarbeit mit offenen Umgebungen for...

lesen
Logo
01.09.2017

Artikel

Was ist Speichervirtualisierung oder SDS?

Die Begriffe Speichervirtualisierung, Storage-Hypervisor und Software Defined Storage meinem im Prinzip das Gleiche. Die physischen Eigenschaften von Speichergeräten werden durch Abstraktion und Poolbildung aufgehoben. Anwender müssen somit vorhandenen Speicherplatz nicht mehr en...

lesen
Logo
09.06.2017

Artikel

Sichere digitale Identitäten sind Grundlage der Digitalisierung

Wer die Vorteile der Digitalisierung nutzen will, muss sich um die Absicherung der digitalen Identitäten kümmern. Ohne Identity Protection birgt die Digitalisierung mehr Risiken als Chancen.

lesen
Logo
12.05.2017

Artikel

Rapide Malware-Evolution

Wer Malware als altbekannte Bedrohung ansieht, hat die Entwicklungen der letzten Zeit übersehen. Schadsoftware hat sich längst über den Desktop hinaus entwickelt und erobert inzwischen mobile Endgeräte, das Internet of Things und die Industrie 4.0 im Sturm. Das wird wohl auch die...

lesen
Logo
24.03.2017

Artikel

IT-Sicherheit und die Datenschutz-Grundverordnung

IT-Sicherheit ist erneut das Hightech-Thema Nummer 1, so eine Bitkom-Umfrage. Daran wird sich auch so schnell nichts ändern. Neben der aktuellen Bedrohungslage ist es die Datenschutz-Grundverordnung (DSGVO / GDPR), die dafür sorgen wird. Wie das neue eBook zeigt, steigen die Anfo...

lesen
Logo
15.03.2017

Artikel

Auf was es beim Umstieg auf Office 365 ankommt

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software as a Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
15.03.2017

Artikel

eBook "Migration zu Office 365" verfügbar

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software-as-a-Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
15.03.2017

Artikel

eBook "Migration zu Office 365" verfügbar

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software-as-a-Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
10.03.2017

Artikel

Warum Insider-Attacken so gefährlich sind

Kommt es zu einem Datendiebstahl, muss kein Hacker aus dem Internet dahinterstecken. Sehr häufig sind es Innentäter oder Insider. Innentäter müssen keine Zugriffsrechte erlangen, sie haben sie bereits. Das erschwert die Erkennung und die Abwehr.

lesen
Logo
15.11.2016

Artikel

Telekom sieht Zukunft als agile(r) Mittelständler

Der digitale Wandel fordert die Betriebe unabhängig von ihrer Größenordnung heraus. Was das konkret bedeutet, zeigt eine aktuelle Studie, die die Telekom gestern in Berlin vorstellte.

lesen
Logo
14.11.2016

Artikel

Telekom sieht Zukunft als agile(r) Mittelständler

Der digitale Wandel fordert die Betriebe unabhängig von ihrer Größenordnung heraus. Was das konkret bedeutet, zeigt eine aktuelle Studie, die die Telekom vergangene Woche in Berlin vorstellte.

lesen
Logo
11.11.2016

Artikel

Telekom sieht Zukunft als agile(r) Mittelständler

Der digitale Wandel fordert die Betriebe unabhängig von ihrer Größenordnung heraus. Was das konkret bedeutet, zeigt eine aktuelle Studie, die die Telekom gestern in Berlin vorstellte.

lesen
Logo
11.11.2016

Artikel

Telekom sieht Zukunft als agile(r) Mittelständler

Der digitale Wandel fordert die Betriebe unabhängig von ihrer Größenordnung heraus. Was das konkret bedeutet, zeigt eine aktuelle Studie, die die Telekom gestern in Berlin vorstellte.

lesen
Logo
09.11.2016

Artikel

Telekom lädt zum Fachkongress

IT-Experten können sich am 29. und 30. November in Frankfurt auf dem Telekom Fachkongress Magenta Security über die neuesten Trends im Bereich IT-Sicherheit informieren. Die Teilnahme am Kongress ist kostenlos.

lesen