NetApp-Umfrage: Die Zukunft ist hybrid

Die Mehrheit der IT-Entscheider glaubt, dass sich hybride Cloud-Infrastrukturen durchsetzen werden.

3 Jahren ago

Wolkige Aussichten für 2022

Die Cloud Trends im neuen Jahr heißen Multi-Cloud, ganzheitliche Cybersecurity und Automatisierung, erklärt Silvio Kleesattel, Technology & Innovation Lead bei…

3 Jahren ago

Nach Zusammenschluss: McAfee Enterprise und Fireye firmieren nun als Trellix

Das neue Gemeinschaftsunternehmen entwickelt "lebendige Sicherheit". Seine Technologien sollen lernen und sich an fortschrittliche Bedrohungen anpassen. Trellix verfügt über rund…

3 Jahren ago

IT-Ausgaben steigen 2022 voraussichtlich auf Rekordniveau

Gartner sagt einen Anstieg von 5,1 Prozent gegenüber 2021 voraus. Mit 4,5 Billionen Dollar liegen die Ausgaben dann über dem…

3 Jahren ago

Dell Technologies führt APEX Data Storage Services für Deutschland ein

Die neuen APEX Data Storage Services vermitteln die Enterprise-Storage-Lösungen von Dell Technologies im As-a-Service-Prinzip. Sie werden von Dell in Zusammenarbeit…

3 Jahren ago

WLAN für das Smarthome

Der WiFi-Spezialist Plume möchte seine Position in Deutschland ausbauen. Im Interview mit Dr. Jakob Jung, ZDNet, erläutert Gregor Stegen, Director…

3 Jahren ago

Europol zerschlägt Infrastruktur von Cyberkriminellen

Polizeibehörden aus verschiedenen Ländern unter Federführung der Polizei Hannover ist es in einer koordinierten Aktion gelungen, VPLLab.Net Server auszuschalten, die…

3 Jahren ago

Verteiltes SQL: Hochverfügbarkeit für Unternehmen

Verteiltes SQL ist die erste Wahl, wenn Unternehmen hochverfügbare, elastische und leicht skalierbare Datenbanken mit hoher Datenintegrität benötigen, erklärt Rob…

3 Jahren ago

Allianz für weiteres Wachstum: TIMETOACT GROUP erwirbt Transformationsexperten PKS

Führender Anbieter von IT-Dienstleistungen für Mittelständler, Konzerne und öffentliche Einrichtungen im DACH-Raum erwirbt Software-Transformationsexperten.

3 Jahren ago

CrowdStrike: Verbreitung von Linux-Malware nimmt zu

Das Plus liegt im Vergleich zu 2020 bei rund 35 Prozent. Am häufigsten kommen die Malware-Familien XorDDoS, Mirai und Mozi…

3 Jahren ago

Auch moderne Smartphones von Sicherheitslücken in 2G-Netzwerken betroffen

Google bietet nun in Android 12 grundsätzlich die Option, 2G-Netze nicht zu nutzen. Die EFF fordert Apple auf, Googles Beispiel…

3 Jahren ago

Microsoft: Gegen Ukraine eingesetzte Malware ist keine Ransomware

Sie ersetzt den Master Boot Record durch eine Lösegeldforderung. Die Malware besitzt jedoch keine Funktion, um den Master Boot Record…

3 Jahren ago

ASM hilft Risiken priorisieren

Die Marktforscher von Forrester erklären das Thema Attack Surface Management (ASM) zum neuen Trend aus. ASM soll für erhöhte Transparenz,…

3 Jahren ago

Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt

Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur Zero-Day-Schwachstelle BreakingFormation erkannt. Beide Unternehmen…

3 Jahren ago

Hintergrund zum Tesla-Hack

Ein 19-jähriger IT-Spezialist aus Deutschland wandte sich Tesla mit der Angabe, er habe sich in über 25 ihrer Fahrzeuge in…

3 Jahren ago

Remote-Access-Trojaner verbreiten sich über Microsoft Azure und AWS

Cyberkriminelle setzten statt auf eigene Infrastruktur auf die Public Cloud. Die aktuelle Kampagne läuft seit Oktober 2021. Zum Einsatz kommen…

3 Jahren ago

Firefox 96 verbessert Effizienz des Haupt-Browserprozesses

Davon profitieren ältere Desktop-Systeme mit geringen Ressourcen. Das Update verbessert aber auch die Verarbeitung von Audiosignalen bei webbasierten Chats.

3 Jahren ago

RealWear Navigator 500: Datenbrille für Industriearbeiter und Servicetechniker

Die Industriedatenbrille RealWear Navigator 500 soll Industrieunternehmen helfen, die Einführung von Zusammenarbeit, Workflows und KI-Apps auf Basis der Cloud zu…

3 Jahren ago

SOCs für den Mittelstand

Managed Service Provider, die auf Managed Detection and Response sowie externe Experten aus dem Security Operation Center zurückgreifen können, bieten…

3 Jahren ago

Code-Signatur-Prozesse sichern

DevOps steht unter Druck, wie unter anderem bei der Attacke auf SolarWinds offenkundig wurde. Fünf Wege zur Absicherung von Code-Signatur-Prozessen…

3 Jahren ago