IT Geschlecht: Frau

IT Geschlecht: Frau

Die Server-Frau: Sie ist immer beschäftigt, wenn du sie brauchst. Die Windows-Frau: Du weißt, dass sie viele Fehler hat, aber du kannst nicht ohne sie leben. Die Powerpoint-Frau: Sie ist ideal, um sie auf Feiern den Leuten zu präsentieren. Die Excel-Frau: Man sagt, sie könne viel, aber du benutzt sie nur für die üblichen vier […]

Windows-like

Windows-like

In einem Auto fahren ein Ingenieur, ein Physiker und ein Programmierer. Das Auto bleibt plötzlich mit einer Panne liegen. Da sagt der Ingenieur: “Mist, das liegt bestimmt an der Einspritzanlage, ich schau mir das mal an.” Sagt der Physiker: “Ach was, da ist nur ein Kabel lose.” Sagt der Programmierer: “Glaube ich nicht. Wir steigen […]

Neue EU-Richtlinien für Datensicherheit werfen ernste Fragen für CEOs und CISOs auf

Neue EU-Richtlinien für Datensicherheit werfen ernste Fragen für CEOs und CISOs auf

Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR/DSGVO) sollen 2018 umgesetzt werden. Bei den von den Unternehmen geforderten technischen und organisatorischen Maßnahmen, um die Risiken für die Sicherheit ihrer Netze und Informationssysteme zu verwalten, ist die Rede von „State of the Art“. Dies gilt es zu beachten, wenn entsprechende Maßnahmen umgesetzt werden. […]

DDoS unter Kontrolle

DDoS unter Kontrolle

Denial-of Service-  und Distributed-Denial-of-Service-Attacken legen die Netzwerke der Unternehmen lahm. Die Auswirkungen solcher Angriffe sind verheerend – sowohl Image-mäßig als auch monetär. Wie wirksam die eigenen DDoS-­Abwehrmechanismen sind, checkt ein neuer Service vom deutschen Sicherheitsspezialisten 8ack.  Das neue IT-Sicherheitsgesetz verpflichtet Betreiber kritischer IT-Infrastruktur (KRITIS) zu umfangreichen Maßnahmen, um sich gegen Cyber-Bedrohungen und Angriffe aus dem […]

Geschminkte Features im RZ

Geschminkte Features im RZ

Uwe Scholz ist seit 20 Jahren auf Kommunikationsdienstleistungen für Technologieunternehmen spezialisiert. Schwerpunkt bilden die Public Relations und Marketingkonzepte für neue und komplexe Produkte, national und international.

Cylance erhält Finanzierung über 100 Millionen Dollar

Cylance erhält Finanzierung über 100 Millionen Dollar

  Cyber-Security-Unternehmen expandiert weltweit Cylance Inc., das erste Cyber-Security-Unternehmen, das erfolgreich Algorithmen der Künstlichen Intelligenz anwendet, um Malware und fortgeschrittene Bedrohungen zu identifizieren und zu verhindern, hat den Abschluss einer Finanzierung über 100 Millionen US Dollar bekanntgegeben. Die Series-D-Funding-Runde wurde von Fonds geführt, die von Blackstone Tactical Opportunities und Insight Venture Partners  verwaltet werden und […]

Infinera arbeitet mit Branchenführern bei Telecom Infra Projekt (TIP) zusammen

Infinera arbeitet mit Branchenführern bei Telecom Infra Projekt (TIP) zusammen

Infinera, Anbieter von intelligenten Transportnetzwerken, ist dem Telecom Infra Project (TIP) beigetreten, um die Innovation bei Telekommunikations-Infrastrukturen zu unterstützen. Mitbegründet von Facebook und Netzbetreibern wie Deutsche Telekom und SK Telekom, ist TIP eine entwicklungsgetriebene Initiative von Carriern, Infrastruktur-Anbietern, Systemintegratoren und anderen Technologieunternehmen, die darauf abzielt, den traditionellen Ansatz zum Aufbau und zur Installation von Netzwerkinfrastrukturen […]

Spirent und Calient stellen Lösung für Hybrid-Network-Testing vor

Spirent und Calient stellen Lösung für Hybrid-Network-Testing vor

Spirent Communications hat die Optical-Circuit-Switching-Technologie der Calient S-Series in die Orchestrierungs- und Automations-Software Spirent-Velocity integriert. Die Kombination der beiden Produkte ermöglicht es Herstellern, Service- und Cloud-Providern, den Betrieb ihrer Testlabore zu konsolidieren und zu skalieren, als Cloud-basierten Service für Mitarbeiter oder Kunden bereitzustellen sowie das Testen von hybriden Netzwerkfunktionen zu rationalisieren. Spirent Velocity ist eine […]

Verschleierung von Daten in der Cloud in Zeiten nach Safe Harbor

Verschleierung von Daten in der Cloud in Zeiten nach Safe Harbor

VON: OLIVER KEIZERS · · 30.03.2016 14:51 – ALTER: 191 TAGE Datenschutz-konforme Nutzung von SaaS Das Safe-Harbor-Urteil des Europäischen Gerichtshofes hat einige Wellen geschlagen – je nach Interpretation im Prinzip aber an der Sachlage für Unternehmen wenig verändert. Sie waren auch zuvor gefordert, den Schutz ihrer sensitiven Daten bei der Nutzung von Cloud-Anwendungen zu garantieren, […]

PKI, MDM oder Verschlüsselung eröffnen gangbare Wege zur sicheren Mobilkommunikation

PKI, MDM oder Verschlüsselung eröffnen gangbare Wege zur sicheren Mobilkommunikation

Mobile Sicherheit VON: UWE SCHOLZ · USCHOLZ(AT)USCHOLZ.COM · 04.04.2014 08:34 – ALTER: 3 JAHR(E) Das Geschäftsleben wird mobilisiert. Ob außerhalb oder innerhalb des Unternehmenscampus – der kabelgebundene Netzwerkzugang gehört mittelfristig der Vergangenheit an. Zu offensichtlich sind die Vorzüge der drahtlosen Datenkommunikation, als das Unternehmen darauf verzichten könnten. Die rasante Entwicklung der tragbaren Alleskönner, das Zusammenwachsen […]