Suche

Mit Neuqualifizierungen gegen IT-Engpässe

Der auf IT-Jobs spezialisierte Ausbildungs- und Trainings- Dienstleister AW Academy hat ein Umschulungs-Programm gelauncht, das es Unternehmen ermöglicht, vakante IT-Stellen mit Mitarbeitern zu besetzen, die in ihrer ursprünglichen Funktion nicht mehr benötigt werden.

SEP bringt V2 seiner Backup-Software Sesam Beefalo

Der deutsche Backup- und Disaster-Recovery-Spezialist SEP wartet mit der Version 2 seiner »sesam Beefalo«-Software auf. Mit dem »Oracle Linux Virtualization Manager« werden jetzt neun Hypervisoren nativ unterstützt, mehrheitlich mit der Möglichkeit für Single-File-Restore. Neben weiteren Neuerungen ragt eine heraus: Tape! Es gibt einen Backup-Hersteller, der mit einem verbesserten LTO-Band-Handling aufwartet.

SEP bringt V2 seiner Backup-Software Sesam Beefalo

Der deutsche Backup- und Disaster-Recovery-Spezialist SEP wartet mit der Version 2 seiner »sesam Beefalo«-Software auf. Mit dem »Oracle Linux Virtualization Manager« werden jetzt neun Hypervisoren nativ unterstützt, mehrheitlich mit der Möglichkeit für Single-File-Restore. Neben weiteren Neuerungen ragt eine heraus: Tape! Es gibt einen Backup-Hersteller, der mit einem verbesserten LTO-Band-Handling aufwartet.

Zwei Jahre DSGVO: Löschen im Sinne der Sicherheit

"Sie wurden soeben gelöscht", das sagte einst John Kruger (alias Arnold Schwarzenegger) zu Lee Cullen (alias Vanessa Williams), als er sie in „Eraser“ ins Zeugenschutzprogramms nimmt (Eraser (1996)). Demzufolge seien alle Aufzeichnungen, die irgendetwas mit ihrer bisherigen Existenz zu tun gehabt haben, gelöscht.

Signavio integriert Prozessmanagement-Software mit SAP S/4HANA

Der Business-Transformation-Spezialist Signavio hat den Signavio Process Manager auf Basis von SAP Best Practices mit SAP S/4HANA integriert. Mit der Signavio-Softwarelösung und der Prozessperspektive sollen Unternehmen SAP-Migrationen schnell und sicher durchführen können, und zwar unter Beteiligung von Fachabteilungen und IT.

2010-2019: Die Zehnerjahre der Cybersecurity im Rückblick

Wie wird sich Cybersicherheit in den gerade gestarteten Zwanzigerjahren darstellen? Eine solch langfristige Prognose ist bekanntermaßen unmöglich. Doch wenn wir uns in Erinnerung rufen, wie sich in der Vergangenheit Cyberkriminalität, Malware, Technologien und Datenverstöße entwickelt haben, bekommen wir ein Verständnis für Entwicklungsschritte und die enorme Geschwindigkeit, die dabei herrscht.

Anzeige
Anzeige