Warum es immer häufiger funkt, und weniger gekabelt wird
Es gibt, reduziert man alle Maßnahmen auf ihr Grundprinzip, letztendlich nur zwei Möglichkeiten, Daten zu übertragen: Per physischer Leitung, landläufig „Kabel“ genannt und per Funk.
Es gibt, reduziert man alle Maßnahmen auf ihr Grundprinzip, letztendlich nur zwei Möglichkeiten, Daten zu übertragen: Per physischer Leitung, landläufig „Kabel“ genannt und per Funk.
Das neue Produktpaket von Ping Identity kombiniert eine Cloud-basierte Multifaktor-Authentifizierung (MFA) mit Single Sign-On (SSO), um den Schutz vor identitätsbasierten Angriffen weiter zu verbessern.
Zum 01. Mai 2019 hat die enowa AG die aramis consulting GmbH übernommen. Die aramis consulting GmbH ist spezialisiert auf Dienstleistungen in der Informationstechnologie und der Betriebsorganisation und ergänzt somit das Leistungsspektrum der enowa AG.
64 Prozent der Unternehmen gehen davon aus, dass eigene Mitarbeiter eine direkte oder indirekte Sicherheitsverletzung durch fehlgenutzte oder missbrauchte Zugriffsrechte in den vergangenen zwölf Monaten verursacht haben — und 62 Prozent vermuten Sicherheitsverstöße durch kompromittierte Zugriffe von Drittanbietern.
Reddcrypt soll E-Mails ganz einfach verschlüsseln, auf jedem Endgerät, mit jeder beliebigen E-Mailadresse und selbst dann, wenn der Empfänger noch kein Reddcrypt nutzt.
Die IT Operations Analytics Platform von RISC Networks soll die digitale Transformation sowie den Entscheidungsprozess für die beste Migrations-Strategie beschleunigen.
Risk Adaptive Protection kann man als evolutionäre Weiterentwicklung der Threat Intelligence-Plattformen und –Services sehen. Ursprünglich als Antwort auf die sogenannten Advanced Persistent Threats (APT) gedacht, die schwer zu erkennen und abzuwehren waren, kommt nun die Antizipation derselben hinzu. Möglich macht es ein patentierten Behaviour-Analytics-Ansatz von Forcepoint.
Datenintegration stellt Unternehmen und IT-Abteilungen vor große Herausforderungen – und erzeugt bisher zudem oft horrende Kosten. Vor allem die Anbindung von Systemen über einzeln programmierte Schnittstellen ist zeit- und kostenintensiv. Und sie könnte mit standardisierten Programmen um ein vielfaches einfacher und preiswerter sein.
Die weite Verbreitung von mobilen und IoT-Geräten und die zunehmende Nutzung von Cloud-Systemen führen zu einem grundlegenden Wandel in der modernen Anwendungsarchitektur. Application Programming Interfaces (APIs) haben sich als Brücke erwiesen, um die Kommunikation zwischen verschiedenen Anwendungsarchitekturen zu erleichtern.
Vor welche Herausforderungen stellt die neue Mobilfunkgeneration 5G die Unternehmen? Welche Prozesse wird 5G beeinflussen? Wie werden sich die Geschäftsprozesse in der Industrie in einem weiteren Sinne entwickeln müssen um von 5G wirklich zu profitieren? Ein Interview mit Will Stefan Roth, Nozomi Networks.