
Application-Caching-Strategien
Dieser Artikel gibt einen Überblick über das Caching, seinen Zweck und seine Anwendungsfälle und zeigt wie Unternehmen mit ihr verschiedene Caching-Strategien in Ihre Anwendungslandschaft integrieren können.
Dieser Artikel gibt einen Überblick über das Caching, seinen Zweck und seine Anwendungsfälle und zeigt wie Unternehmen mit ihr verschiedene Caching-Strategien in Ihre Anwendungslandschaft integrieren können.
Das Konferenzprogramm der Cloud Expo Europe am 28. und 29. November steht. Über 250 Industrie-Referenten halten Vorträge und Erfahrungsberichte. Mittlerweile besteht die Konferenz in Frankfurt aus vier Messen. Zu den Themen Cloud, Security und Datacenter kommt 2017 nun Big Data hinzu. Veranstalter Closer Still rechnet mit steigenden Besucherzahlen.
Die SpyCloud soll gestohlene digitale Informationen von Kunden im Web finden. Gepaart mit dem Managed Service der Blue Consult überwacht die SpyCloud die Anmeldungen bei allen digitalen Diensten des Kunden.
Mit neuen Lösungen, Kooperationen und einer zentralen Plattform für Unternehmens-IT-Daten baut Flexera seine Position für das Software Asset Management weiter aus.
Die vermeintliche Ransomware „Ordinypt“ erweist sich als gefährlicher Wiper. Ein Kommentar von Thomas Ehrlich, Country Manager DACH von Varonis.
Forscher des Dartmouth College haben Computer-optimierte Reflektoren aus Plastik und einer dünnen Metallschicht per 3D-Druckverfahren hergestellt.
Es hat sich mittlerweile herumgesprochen, dass Antiviren-Software allein keinen ausreichenden Schutz vor Malware bietet. Das liegt zum einen daran, dass kriminelle Programmierer sehr schnell arbeiten und immer neue Schädlinge entwickeln oder bereits bekannte Malware so modifizieren, dass sie von den Antivirenprogrammen nicht mehr identifiziert werden kann.
Praktisch alle Unternehmen versuchen, online ihre Kunden zu erreichen – aber jedes dritte interessiert sich nicht dafür, wie die Kundschaft das digitale Angebot nutzt.
Europäische Umfrage zeigt, dass die Vorzüge von Smart Cities offenkundig, aber die IT-Sicherheit und technologische Herausforderungen ein wesentliches Hindernis für deren Akzeptanz sind.
Wir stehen am Beginn einer technologischen Revolution, mit deren Hilfe immer anspruchsvollere Aufgaben von Menschen an Maschinen übergeben werden können.