Suche

F5 übernimmt Shape Security

F5 Networks und Shape Security haben laut eigenen Angaben ein Abkommen geschlossen, durch das F5 alle ausgegebenen und ausstehenden Aktien des privaten Unternehmens Shape für einen Gesamtwert von rund 1 Milliarde US-Dollar in bar übernimmt, vorbehaltlich bestimmter Anpassungen.

Die 2010er: Ein Storage-Jahrzehnt im Rückblick

Technologisch standen wir 2010 noch in einem anderen Zeitalter. Heute nutzen wir TByte-SSDs, damals kamen sie erst auf den Markt – in kaum nutzbaren Kapazitäten. Wir freuten uns über die ersten 3-TByte-HDDs und virtualisierte Rechenzentren, und Cloud-Dienste waren längst keine Selbstverständlichkeit.

DevOps als Enabler für 5G-Anwendungen

In nahezu allen Branchen laufen die Entwicklungen von 5G-Anwendungen auf Hochtouren. Das Problem: Die Communication Service Provider (CSP) sind noch nicht auf 5G vorbereitet – sowohl was die technologische Ausstattung als auch ihren Investitionsfokus auf private Endkunden anbetrifft.

Informationssicherheit – So einfach wie P-K-I

Aber was genau versteht man unter PKI? Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung „PKI“ (Public Key Infrastructure) gestoßen, nicht mit dem Konzept vertraut oder - wahrscheinlicher - hat noch nie davon gehört. Kein Wunder, denn PKI soll als Akteur im Hintergrund arbeiten.

Cybersecurity – Aktion und Reaktion

Aktion und Reaktion prägen das Umfeld der Cybersecurity. Ist die Künstliche Intelligenz eher ein Risiko oder eine Chance für die Cybersicherheit? Was bedeuten Quantencomputer und Kryptoanalyse für die IT-Security? Wie schützt Gartners CARTA-Ansatz (Continuous Adaptive Risk and Trust Assessment) vor internen Angriffen oder externen Attacken mittels vorher ausgespähter Zugangsdaten? Die Antworten liefert das neue eBook Cybersecurity.

Digitale Piraten kapern Schiffe

Hacker nehmen vermehrt Schiffe und Häfen ins Visier. Durch die zunehmende Ausstattung mit Datentechnik sowie Vernetzung von OT (Operational Technology) und IT bieten sie eine genauso große Angriffsfläche wie klassische Unternehmen an Land. Vier Schritte sollten Reedereien einhalten, um der digitalen Piraterie einen Riegel vorzuschieben, rät die Security Division von NTT Ltd.

Anzeige
Anzeige