
IT-Security: Neue Wege – neue Möglichkeiten | eBook
Für mehr IT-Sicherheit im Unternehmen rät das neue eBook IT-Security zu einer klaren Strategie und zu proaktivem Handeln. Und dann kommen dabei auch noch Innovationen ins Spiel.
Für mehr IT-Sicherheit im Unternehmen rät das neue eBook IT-Security zu einer klaren Strategie und zu proaktivem Handeln. Und dann kommen dabei auch noch Innovationen ins Spiel.
Nachdem sich Teil 1 mit Application-Caching-Strategien beschäftigt hat, widmet sich dieser Beitrag nun den Caching-Topologien und Bereinigungsstrategien. Moderne Caches kommen in drei unterschiedlichen Systemtypen vor. Nachfolgend erläutern ihre Vor- und Nachteile auf.
FireEye, Anbieter von Intelligence-basierten Cybersicherheitslösungen, veröffentlicht neue Informationen zu zwei belgischen Regierungswebsites, die von pro-türkischen Hacktivisten lahmgelegt wurden.
Die externe USB-3.0-Festplatte Seagate »Backup Plus Desktop« sichert als Backup-Laufwerk nicht nur PCs und Notebooks, sondern auch Smartphones. Zudem lassen sich auch Bilder von Social-Media-Accounts wie Facebook und Flickr auf die HDD übertragen. Die Performance-Werte im Hands-on-Test sind gut. Ganz up-to-date ist die mitgelieferte Software jedoch nicht mehr.
Mit dem interaktive Dashboard von ForgeRock sollen Unternehmen prüfen können, ob ihre Produkte und Leistungen der neuen Datenschutz-Grundverordnung entsprechen und Verbraucher sollen durch das Dashboard volle Kontrolle über ihre persönlichen Daten erhalten.
Seit Jahren steigt die Nachfrage nach Fachkräften in Deutschland. Im ersten Halbjahr dieses Jahres wurden 17 Prozent mehr Stellen ausgeschrieben als in den ersten sechs Monaten des Vorjahres. Doch in welchen Städten haben Fachkräfte die besten Jobaussichten?
Die Blockchain, eine sichere Peer-to-Peer-Verbindung, die für Transaktionen keinen Marktplatz oder Mittler mehr braucht, elektrisiert derzeit die Wirtschaft. Unternehmen aller Branchen überlegen, welche Chancen die Technologie, die bisher meist mit dem Internet-Zahlungsmittel Bitcoin in Verbindung gebracht wurde, für sie hat.
Nach Mirai und den DDos-Angriffen im letzten Jahr meldeten die Sicherheitsfirmen Netlab 360 und Check Point nun die nächste Gefahr für das Internet der Dinge: IoT Reaper. Die Antworten auf die dringlichsten Fragen im Überblick.
Programmieren ohne Server? Das hört sich ein wenig an wie „Backen ohne Mehl“. Seit 2016 drängen die großen Cloud-Anbieter mit serverlosen Architekturen auf den Markt – den sogenannten „Serverless Infrastructures“. Aber wie soll das gehen? Kann man wirklich auf den Einsatz von Servern verzichten?
Die Firma Shred-it warnt, dass kleine und mittlere Unternehmen in Großbritannien für eine bessere Datensicherheit am Arbeitsplatz sorgen müssen, weil diese oft nur eine sehr geringe Priorität für die Führungskräfte habe.