
Was ist iSER im Vergleich zu iSCSI und FCoE?
Die SNIA vergleicht in einem Webcast iSCSI mit FCoE und iSER. Was bitte ist iSER? Ist das eine iSCSI-Erweiterung oder eine eigenständige Technologie? Ab wann ist hier mit Produkten zu rechnen?
Die SNIA vergleicht in einem Webcast iSCSI mit FCoE und iSER. Was bitte ist iSER? Ist das eine iSCSI-Erweiterung oder eine eigenständige Technologie? Ab wann ist hier mit Produkten zu rechnen?
Wann sind E-Mails sicher? Die fortschreitende Digitalisierung sorgt permanent für Umstrukturierungen in Unternehmen. Dennoch ist auch im Zeitalter von WhatsApp die E-Mail das wohl wichtigste geschäftliche Kommunikationsmittel. Ob Verträge, Angebote oder Rechnungen: Kein anderes Medium ist ähnlich schnell und wirtschaftlich im täglichen Einsatz.
Auf dem kürzlich in Paris stattgefundenen Cybersecurity Summit hat Rohde & Schwarz Cybersecurity das Update seiner R&S Web Application Firewall in Form der neuen Version 6.5 vorgestellt. Die Kerninnovation vereint mehrere Funktionen, um die Wirksamkeit der Angriffserkennung zu verbessern und gleichzeitig Fehlalarme (False Positives) zu vermeiden.
Immer mehr Bereiche unseres Lebens finden online statt, so auch der Erwerb und Handel von Produkten, Informationen und Ähnlichem. Der sogenannte E-Commerce ist zwar ein vergleichsweise junges Thema, entwickelt sich jedoch mit einer erstaunlichen Geschwindigkeit stetig weiter. Firmen wie Kunden müssen sich auf stets wandelnde Neuerungen einstellen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt aus aktuellem Anlass eine Warnung vor russischen Cyberkriminellen an alle Energieversorger heraus.In der Meldung sagt BSI-Präsident Arne Schönbohm wörtlich: „Diese Angriffe zeigen, dass Deutschland mehr denn je im Fokus von Cyber-Angriffen steht.
Die Nachfrage nach Risikoanalysen für Rechenzentren steigt. Nach Angaben von Michael Wörster, Senior Consultant bei der SECUrisk, einem Geschäftsbereich der Data Center Group, erkennen immer mehr RZ-Verantwortliche, dass eine Risikoanalyse grundsätzlicher Bestandteil der Rechenzentrumsplanung ist.
Der europäische IT-Security-Hersteller ESET warnt vor der mobilen Malware HeroRat. Sie nutzt das Protokoll des beliebten Messengers Telegram, um Kontrolle über Android-Smartphones zu erlangen und sie fernzusteuern.
Kleine und mittelständische Unternehmen greifen die Digitalisierung auf und wollen sie vorantreiben. Die Frage der KMUs ist dabei nicht mehr ob Digitalisierung, sondern wann und wie können Digitalisierungsprojekte erfolgreich umgesetzt werden.
Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen, meint Sicherheitssoftware-Anbieter Bromium.
ElcomSoft aktualisiert das iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Das Tool wurde mit Version 4.0 generalüberholt und es kann nun Elemente von 64-Bit-iOS-Geräten aus dem iOS-Schlüsselbund extrahieren und entschlüsseln, wodurch der sichere Secure Enclave-Schutz auf Geräten mit oder ohne Jailbreak erfolgreich umgangen wird.