Suche

Mit Gluster FS von proprietären Services abstrahieren

Cloud-Dateien lassen sich nicht ohne weiteres zu einem anderen Provider migrieren, erklärt Gerald Sternagl, Business Unit Manager Storage, EMEA bei Red Hat. Unternehmen stehen auf Dauer vor dem Problem sich für den zentralen Standort Cloud entscheiden zu müssen. Billig wird dies nicht. Konsistente Datenhaltung und Disaster-Recovery-Fähigkeiten stehen gegen die Kosten für synchrone Replikation und Netzwerktransfers.

Mit Gluster FS von proprietären Services abstrahieren

Cloud-Dateien lassen sich nicht ohne weiteres zu einem anderen Provider migrieren, erklärt Gerald Sternagl, Business Unit Manager Storage, EMEA bei Red Hat. Unternehmen stehen auf Dauer vor dem Problem sich für den zentralen Standort Cloud entscheiden zu müssen. Billig wird dies nicht. Konsistente Datenhaltung und Disaster-Recovery-Fähigkeiten stehen gegen die Kosten für synchrone Replikation und Netzwerktransfers.

Methoden von Cyberkriminellen werden ausgefeilter

Wie in den letzten Tagen berichtet wurde, verwenden Cyberkriminelle eine neue Methode bei der Verbreitung von Malware mithilfe von Word-Dokumenten. Das bisherige Szenario: Angreifer verbreiten ihre Schadsoftware über Microsoft Office-Dokumente, in denen Makros integriert sind. Ein Kommentar von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security. 

Wachsende DDoS-Bedrohung trifft auf Defizite im Schutz

Die Mehrheit der IT-Entscheider in Deutschland weiß, wie gefährlich DDoS-Attacken sind. Jedes dritte befragte Unternehmen (35,2 %) war in der Vergangenheit schon von DDoS-Attacken betroffen. Allein in Deutschland, Österreich und der Schweiz starten DDoS-Angreifer jeden Monat mehrere Tausend Mal Attacken auf Server oder IT-Infrastrukturen. 

DSGVO-Checkliste: An diese acht Aspekte sollten Unternehmen denken

Die Zeit rennt: In wenigen Monaten muss die EU-Datenschutz-Grundverordnung in Unternehmen umgesetzt sein. Laut einer aktuellen Bitkom-Studie holt sich bereits jeder Zweite Unterstützung bei der Umsetzung der DSGVO. Auch die IT-Sicherheitsexperten der PSW Group haben eine Checkliste zusammengestellt, mit deren Hilfe Unternehmen sich auf den Weg machen können, die DSGVO pünktlich umzusetzen.

Anzeige
Anzeige