Gesichtserkennung: Ein weiterer Schritt in Richtung Big Brother?
Ein Kommentar von Martin Rösler, Leiter des Forschungsteams bei Trend Micro.
Ein Kommentar von Martin Rösler, Leiter des Forschungsteams bei Trend Micro.
Expertenumfrage zu Cybersecurity - Bedarf an IT-Sicherheitsexperten wird stark steigen.
Studie belegt Bedarf bei Unternehmen – Cloud-Aktivitäten können einfacher geplant und umgesetzt werden.
Marcus Martenstein diskutiert die Aspekte von Two-Tier-Strategien.
Manager und IT-Entscheider haben keine Angst mehr vor Cloud Computing - jedes dritte Unternehmen gibt für Dienste aus der Wolke zwischen 20 und 30 Prozent seines IT-Budgets aus.
Dr. Joseph Reger, Fujitsu Technology Solutions, rät: Erst das Kleingedruckte lesen und dann Risiken eliminieren!
Evasion-Techniken tarnen Angriffe und Schadcodes, sodass Sicherheitssysteme sie nicht wahrnehmen. Bis vor einiger Zeit waren nur wenige dieser Tarnmethoden bekannt und die meisten Sicherheitslösungen kamen damit zurecht. Ende 2010 hat der finnische Netzwerkspezialist Stonesoft jedoch eine neue Art, die so genannten Advanced Evasion Techniques (AETs), entdeckt.
Machen uns das Internet und die personalisierte Datensauce blöd?
Unified Communication and Collaboration (UCC) wird zur festen Größe in der Unternehmenslandschaft. Um die Chancen dieser Technologien für das eigene Businesss zu nutzen, kommt es darauf an, die bestehende Infrastruktur zu analysieren und nachhaltige Strategien im Unternehmen zu verankern.
Bereits 77 Prozent der deutschen CIOs lagern geschäftskritische Prozesse aus und betreiben sogenanntes Business Process Outsourcing (BPO). Zu diesen Ergebnissen kommt eine Studie, die von der Warwick Business School im Auftrag von Cognizant durchgeführt wurde.