HPE: Hybride Cloud-Lösung für MS Azure

HPE: Hybride Cloud-Lösung für MS Azure

Hewlett Packard Enterprise (HPE) hat Details seiner Lösung HPE | Microsoft Azure Stack vorgestellt, die Mitte 2017 verfügbar sein wird. HPE | Microsoft Azure Stack ist ein integriertes System, mit dem Unternehmen Azure-kompatible Infrastruktur als Service (IaaS) und Plattform als Service (PaaS) aus ihrem eigenen Rechenzentrum bereitstellen können. Ab sofort verfügbar sind außerdem neue Beratungs-Dienstleistungen […]

Adaptive-Response-Initiative

Adaptive-Response-Initiative

Splunk hat seine Adaptive Response Initiative ausgeweitet. Die im Frühjahr gestartete Initiative vereint führende Sicherheitsanbieter, die End-to-End-Kontext und automatisierte Maßnahmen anbieten. Mit der Adaptive Response Initiative unterstützt Splunk Unternehmen dabei, komplexe Attacken mit einer einheitlichen Abwehr besser zu bekämpfen. Die neuen Mitglieder der Initiative sind Acalvio, Anomali, Cisco, CrowdStrike, DomainTools, ForeScout, Okta, Proofpoint, Qualys, Recorded […]

SAP IoT: Der Welten-Kitt

SAP IoT: Der Welten-Kitt

SAP IoT soll die Welt verbinden, damit digitale Unternehmen nahtlos agieren können. Mit Investitionen in Höhe von zwei Milliarden Euro, Innovationen und Übernahmen sowie dem Netzwerk SAP IoT Labs will SAP damit neues Potenzial im Internet der Dinge erschließen Mit einem Investitionsvorhaben in Höhe von zwei Milliarden Euro will die SAP in den kommenden fünf […]

Die fünf Warums der Problemlösung

Mathias Hein

Die fünf Warums der Problemlösung

Mit Hilfe einer uralten Strategie lassen sich die Probleme der Kommunikationstechnik von heute lösen. „Die Formulierung eines Problems ist oft wichtiger als dessen Lösung, da dieses bloß eine Angelegenheit der Mathematik oder eines Laborversuchs darstellt. Albert Einstein Manchmal bin ich im Leben ein wenig spät dran. Bei Filmen  sehe ich mir oft die Blockbuster erst […]

Highend-Security für Webshops, Provider und Rechenzentren

Highend-Security für Webshops, Provider und Rechenzentren

Aktiv auf Bedrohungen zu reagieren, verspricht „8ackProtect“, die Next-Level-Security-Suite vom deutschen Sicherheitsspezialisten 8ack. 8ackProtect schützt jegliche Art von Online-Präsenzen kleiner und großer Unternehmen bis hin zu Providern und Rechenzentren mittels Threat-Intelligence gegen DDoS-Attacken und weitere mannigfaltige Angriffe aus dem Cyber-Space – und dies mit einem extrem attraktiven Preis-Leistungsverhältnis. Firewalls & co. zählen zum Pflichtprogramm für […]

IT Geschlecht: Frau

IT Geschlecht: Frau

Die Server-Frau: Sie ist immer beschäftigt, wenn du sie brauchst. Die Windows-Frau: Du weißt, dass sie viele Fehler hat, aber du kannst nicht ohne sie leben. Die Powerpoint-Frau: Sie ist ideal, um sie auf Feiern den Leuten zu präsentieren. Die Excel-Frau: Man sagt, sie könne viel, aber du benutzt sie nur für die üblichen vier […]

Windows-like

Windows-like

In einem Auto fahren ein Ingenieur, ein Physiker und ein Programmierer. Das Auto bleibt plötzlich mit einer Panne liegen. Da sagt der Ingenieur: “Mist, das liegt bestimmt an der Einspritzanlage, ich schau mir das mal an.” Sagt der Physiker: “Ach was, da ist nur ein Kabel lose.” Sagt der Programmierer: “Glaube ich nicht. Wir steigen […]

Neue EU-Richtlinien für Datensicherheit werfen ernste Fragen für CEOs und CISOs auf

Neue EU-Richtlinien für Datensicherheit werfen ernste Fragen für CEOs und CISOs auf

Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR/DSGVO) sollen 2018 umgesetzt werden. Bei den von den Unternehmen geforderten technischen und organisatorischen Maßnahmen, um die Risiken für die Sicherheit ihrer Netze und Informationssysteme zu verwalten, ist die Rede von „State of the Art“. Dies gilt es zu beachten, wenn entsprechende Maßnahmen umgesetzt werden. […]

DDoS unter Kontrolle

DDoS unter Kontrolle

Denial-of Service-  und Distributed-Denial-of-Service-Attacken legen die Netzwerke der Unternehmen lahm. Die Auswirkungen solcher Angriffe sind verheerend – sowohl Image-mäßig als auch monetär. Wie wirksam die eigenen DDoS-­Abwehrmechanismen sind, checkt ein neuer Service vom deutschen Sicherheitsspezialisten 8ack.  Das neue IT-Sicherheitsgesetz verpflichtet Betreiber kritischer IT-Infrastruktur (KRITIS) zu umfangreichen Maßnahmen, um sich gegen Cyber-Bedrohungen und Angriffe aus dem […]

Geschminkte Features im RZ

Geschminkte Features im RZ

Uwe Scholz ist seit 20 Jahren auf Kommunikationsdienstleistungen für Technologieunternehmen spezialisiert. Schwerpunkt bilden die Public Relations und Marketingkonzepte für neue und komplexe Produkte, national und international.