
Die Top-Downloads im Juni
In den Whitepaper vermitteln Experten komprimiert ihr Know-how zu den Themen: SAP-Lizenz-Vermessung und Nutzung, Faktoren für die Auswahl von ERP-Software, Enterprise Service Management, DNS-Appliance Architektur.
In den Whitepaper vermitteln Experten komprimiert ihr Know-how zu den Themen: SAP-Lizenz-Vermessung und Nutzung, Faktoren für die Auswahl von ERP-Software, Enterprise Service Management, DNS-Appliance Architektur.
Hapto, VR-Startup mit Sitz in Singapur, startete seine Indiegogo-Kampagne. Der gleichnamige Virtual Reality Controller bietet Nutzern realistische haptische Erfahrungen und stellt damit eine weltweite VR-Neuheit dar.
Was bringt die Zukunft angesichts des neuen EU-Datenschutzes mit Bußgeldern bis zu 20 Millionen Euro und der zunehmenden Digitalisierung mit dem viel diskutierten Internet of Things? Sicherlich: Unsicherheit.
Wer ab dem 1. Juli 2017 eine Prepaidkarte kaufen möchte, muss in Deutschland seine Identität mit einem Ausweisdokument nachweisen. Dies schreibt das im Juni vergangenen Jahres verabschiedete Anti-Terror-Gesetz vor.
Die Advanced-Edition von Acronis Backup 12.5 ist eine neue Software-Generation, die Zuverlässigkeit, Skalierbarkeit und Performance sowie automatischen Ransomware-Schutz bietet. Die zentrale Management-Konsole reduziert den Aufwand für Backups, Management und Recoverys.
Auf der Hackers Challenge 2017 demonstrieren Radware und Cisco Sicherheitsverantwortlichen aus mittleren und großen Unternehmen live, wie findige Hacker agieren, um bestehende Sicherheitssysteme zu überwinden.
Ein IAM ist innerhalb der IT-Infrastruktur ein wichtiges Instrument, um Datenzugriff und Prozesse dynamischen Anforderungen effektiv anzupassen. Das Sicherheitsniveau steigt, der Produktivitäts- und Effizienzgewinn des Einzelnen zahlt sich aus – durch eine höhere Flexibilität und Dynamik der gesamten Organisation.
Jeder, der sich beruflich in der internen IT-Umgebung bewegt, kennt das: In welchem Umfang er berechtigt ist, auf Anwendungen bzw. Ressourcen zuzugreifen, bestimmt die so genannte Rolle, die ihm die Führungskraft zugedacht und die der Admin eingerichtet hat.
Ein Disaster-Recovery-Plan (DR-Plan) ist ein Dokument, das im Falle einer größeren Katastrophe eine großangelegte Wiederherstellung des Geschäftsbetriebs ermöglicht. Der Plan muss die notwendigen Schritte zur Wiederaufnahme des Betriebs nach einer Katastrophe umfassend beschreiben.
Sie gilt als überaus sicher und transparent: die Blockchain. Versucht ein Unbefugter, sie zu hacken, agiert sie wie eine Hydra, der ein Kopf genommen wird – bei einem partiellen Angriff auf die Blockchain werden umgehend neue Verschlüsselungen erstellt, die ihren Inhalt schützen.