
Featureset SecureStack um Active SSL erweitert
Ixia hat das Featureset SecureStack, eine Kernkomponente seines Visibility Intelligence Frameworks, um Active SSL erweitert. Active SSL ermöglicht Netzwerkbetreibern, auch mit Ephemeral Keys verschlüsselten Datenverkehr zu inspizieren.

An Airbnb und einigen anderen Unternehmen ist zu erkennen, wie Cloud Computing die Geschäftsmodelle der heutigen Zeit stark verändert. Unabhängig von ihrer Größe oder ihrem Standort wird es Unternehmen durch leistungsfähige, cloudbasierte Lösungen ermöglicht, Innovationen und grenzüberschreitendes Teamwork schneller und reibungsloser voranzutreiben. 
Im hypervernetzten Zeitalter möchten Verbraucher an jedem Ort und zu jeder Zeit eine Internetverbindung. In der Interaktion mit dem Kunden gibt die Bereitstellung von kostenlosem und schnellem WLAN die Konnektivität, die er sich wünscht – die Folge: er bleibt länger und ist konsumfreudiger. 
Unternehmen sind noch nicht bereit für die bevorstehenden Gesetzesänderungen für Datenschutz. Das ergab eine Umfrage des Beratungshauses Carmao. Sogar mehr als die Hälfte der befragten Unternehmen zweifelt daran, die Auflagen der europäischen Datenschutz-Grundverordnung fristgerecht erfüllen zu können.
Eins der zahlreichen Probleme, denen Unternehmen heutzutage gegenüberstehen, wenn sie ihre Sicherheitsinfrastruktur erweitern möchten, sind die oft verwirrenden Begriffe, die die Anbieter und Hersteller von Sicherheitslösungen nutzen um neue Technologien und Strategien zu beschreiben.
Die Münchner Venture Capital-Gesellschaft Target Partners verstärkt ihr Team und holt Jan Wolter als Venture Partner an Bord. Ins Target Partners-Netzwerk bringt der erfolgreiche Gründer und Manager vor allem seine Erfahrungen im Bereich Enterprise-Software ein.

Das FBI hat Eltern jetzt eine „Gebrauchsanweisung“ gegeben, wie sie ihre Kinder vor Hackern schützen können. Was zunächst kurios wirkt, hat einen sehr ernsten Hintergrund: Kinder, die sich mit elektronischen Geräten im Internet bewegen, werden immer häufiger Opfer von Hackerangriffen.