Sechs Schritte führen zur sicheren Cloud-Umgebung
Nicht erst seit dem rapiden Anstieg von dezentralem Arbeiten versuchen Organisationen die Vorteile der Cloud für sich zu nutzen und ihre Anwendungen… Mehr lesen
Nicht erst seit dem rapiden Anstieg von dezentralem Arbeiten versuchen Organisationen die Vorteile der Cloud für sich zu nutzen und ihre Anwendungen… Mehr lesen
In der Geschichte des Enterprise-Storage gab es schon einige Meilensteine. So lässt sich beispielsweise die Entwicklung des Blockspeichers bis zu den ersten… Mehr lesen
Richtig genutzte Daten können einem Unternehmen zu einem Erfolgsschub verhelfen. Sie helfen dabei, Kunden besser kennenzulernen, auf deren Anforderungen einzugehen und ein… Mehr lesen
Wenn wir einen Gedanken aus dem Jahr 2020 mitnehmen, dann ist es sicherlich die Tatsache, dass die Welt in ständigem Wandel ist.… Mehr lesen
Cyber-Kriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden. Beispielsweise bombardieren Angreifer… Mehr lesen
Diese Woche hat Microsoft weitere Patches für kritische Sicherheitslücken veröffentlicht, die den Microsoft Exchange Server betreffen. Dies geschieht einen Monat nach der… Mehr lesen
Lange Zeit ging es beim Datenbank- und Anwendungsmonitoring um einen einzelnen Server, der sich in einem einzelnen Rechenzentrum an einem einzelnen Standort… Mehr lesen
Die sprunghafte Zunahme von Cyber-Sicherheitsverletzungen im vergangenen Jahr, die durch COVID-bezogene Angriffe noch verstärkt wurde, hat die Bedeutung von Cyber Threat Intelligence… Mehr lesen
„Mittelständische Unternehmen mit begrenzten IT-Budgets und überschaubarer Expertise zur Abwehr komplexer Cyber-Angriffe müssen ihre Security-Strategie vom Kopf auf die Füße stellen“, betont… Mehr lesen
Hochsicheres Arbeiten aus dem Homeoffice oder von unterwegs – mit diesen Funktionalitäten trifft der ECOS Secure Boot Stick mit integrierter Hardware-Verschlüsselung die… Mehr lesen