Schutz für unsichtbare mobile Webinhalte
Mobile Micro-Apps sind oft von einer Backend-Infrastruktur im Web abhängig. Diese umfasst in vielen Fällen eine komplexe Aneinanderreihung von verschiedenen Rechenzentrums- und… Mehr lesen
Mobile Micro-Apps sind oft von einer Backend-Infrastruktur im Web abhängig. Diese umfasst in vielen Fällen eine komplexe Aneinanderreihung von verschiedenen Rechenzentrums- und… Mehr lesen
Immer wieder kommt es in den Unternehmen zu Sicherheitsproblemen. Wie ist es möglich, dass Angreifer wichtige IT-Systeme im Unternehmen „anzapfen“ und Geschäftsdaten… Mehr lesen
Viele Vorteile zeichnen das Konzept „Backup as a Service“ (BaaS) aus. NetApp hat für seinen BaaS-Ansatz Partner zertifiziert, die diese Dienstleistung aus… Mehr lesen
Als ein Ergebnis aus der Akquise von Defense.Net stellt F5 Networks die Silverline-Reihe vor. Dabei bietet die Silverline DDoS Protection (Distributed Denial… Mehr lesen
Im Umfeld des Identitätsmanagements werden unterschiedliche Informationen zu Mitarbeitern im Unternehmen zusammengefasst. Dabei lassen sich viele Sicherheitsabfragen, wie etwa Passwörter für Email,… Mehr lesen
Die „Distributed Denial of Service“-Attacken (DDoS) gehören zu den wichtigsten Gefahren für die IT-Sicherheit in diesem Jahr. Dabei kennzeichnen wichtige Aspekte dieses… Mehr lesen
Die besten Richtlinien und technischen Vorkehrungen nützen nichts, wenn beim Aufbau von sicheren IT-Infrastrukturen der Faktor Mensch nicht mit einbezogen wird. Dazu… Mehr lesen
Der Schutz des geistigen Eigentums eines Unternehmens erweist sich für viele Unternehmen als eine kritische Aufgabe. Doch oftmals unterstützen spezielle Applikationen, die… Mehr lesen
Neben der neuen und heftig diskutierten Oberfläche hat Microsoft bei Windows 8 auch „unter der Haube“ eine ganze Reihe von Verbesserungen und… Mehr lesen
Kommt eine PKI (Public Key Infrastructure) zum Einsatz, stellt sich oftmals die Frage, wie Benutzer unter Windows kontrollieren können, welchen Zertifikaten einer… Mehr lesen