Application Performance Management in einer Welt von Clouds
Der verstärkte Trend zur Digitalisierung sowie die Bedeutung der Cloud führen dazu, dass mehr und mehr Technikexperten benötigt werden, um ein immer… Mehr lesen
Der verstärkte Trend zur Digitalisierung sowie die Bedeutung der Cloud führen dazu, dass mehr und mehr Technikexperten benötigt werden, um ein immer… Mehr lesen
Vereinfachter Betrieb, weniger Kosten, beliebige Skalierung und Cloud-Umgebung: All diese Argumente sprechen für eine Managementlösung wie „Era“. Sie ermöglicht zudem den Schritt… Mehr lesen
Mit der neuen Versiion von „Fiddler Everywhere“ erhalten Entwickler den gesamten Funktionsumfang von Fiddler Classic und zusätzlich die Möglichkeit, die APIs geschäftskritischer… Mehr lesen
Den Sicherheitsforschern von Check Point gelang es, die virtuelle Handschrift zweier bekannter Hacker zu entschlüsseln. Dadurch lassen sich Windows-Exploits nicht nur den… Mehr lesen
KI spielt schon lange eine wichtige Rolle, und das sehen auch deutsche Unternehmen so. Eine im März dieses Jahres veröffentlichte Studie vom… Mehr lesen
Im Bereich der Netzwerkanbindung steht ein technologischer Generationenwechsel bevor: Die meisten IT-Verantwortlichen haben begonnen, software-definierte Netzwerke (SDN) einzuführen. Das traditionelle Wide Area… Mehr lesen
Die Waffe gegen einen Ransomware-Angriff heißt: Managed Threat Response. Das Tool ermöglicht eine einzigartige Perspektive auf die realen Abläufe eines Cyber-Angriffs. Sophos… Mehr lesen
Erweiterungen bei den Datenmanagement-Funktionen für All-Flash-Lösungen von Cisco und HPE hat Cohesity für seine Data Platform vorgestellt. Sie verfügt nun über die… Mehr lesen
Mehrere seiner Passwort-Wiederherstellungs-Tools hat Elcomsoft aktualisiert: Sie unterstützen nun LUKS. Dies gilt als der Verschlüsselungs-Standard für Festplatten unter Linux. Mit den Tools… Mehr lesen
Der reaktive Ansatz hat die Cyber-Sicherheit lange Zeit vorangetrieben. Dabei lag der Schwerpunkt auf der Investition in Technologien zur Verhinderung von Cyber-Attacken.… Mehr lesen