In 10 Schritten zur optimalen IT Infrastruktur
Was gehört zur physischen Infrastruktur eines Rechenzentrums? Wie wählt man die optimalen Systemkomponenten aus? Und welche Serviceaspekte und Dienstleistungen gibt es?
Was gehört zur physischen Infrastruktur eines Rechenzentrums? Wie wählt man die optimalen Systemkomponenten aus? Und welche Serviceaspekte und Dienstleistungen gibt es?
Mit dem neuen Dashboard haben Projektleiter, Teammitglieder und Senior Manager einen unmittelbaren Überblick über den Projektstatus sowie die damit verbundenen Arbeitsprozesse.
Mit dem neuen Dashboard haben Projektleiter, Teammitglieder und Senior Manager einen unmittelbaren Überblick über den Projektstatus sowie die damit verbundenen Arbeitsprozesse. (Foto: Projectplace)
Auch Krankendaten sind nicht vor digitaler Erpressung sicher: Erst vor einigen Tagen berichteten die Medien über einen Angriff auf eine Arztpraxis, deren Daten verschlüsselt und nur durch Zahlung eines Lösegeldes in unbekannter Höhe wieder zugänglich gemacht wurden.
Die App "RoboKiller" erkennt automatische Werbeanrufe, sogenannte Robocalls, anhand ihrer typischen Audiospur und blockt sie umgehend. (Foto: robokiller.com)
Palo Alto Networks und Tanium geben eine strategische Allianz bekannt. Damit wollen die beiden Partner großen, verteilt agierenden Unternehmen ermöglichen, die heutigen Cyberbedrohungen mit höherer Effektivität, Genauigkeit und Geschwindigkeit zu verhindern, zu erkennen und darauf zu reagieren.
FireEye, Spezialist für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, und das European Cybercrime Centre (EC3) der europäischen Polizeibehörde Europol haben ein Memorandum of Understanding (MoU) abgeschlossen. Dieses erlaubt den Austausch von Erfahrungen und Expertise im Bereich der Cyberkriminalität, insbesondere bei der Früherkennung von Bedrohungen durch Cyberkriminelle und aktuellen Entwicklungen.
Brocade hat seine OEM-Partnerschaft mit Lenovo erweitert. Lenovo, eines der weltgrößten Technologieunternehmen, hat durch die Übernahme des x86 Server-Geschäftsfelds von IBM im Oktober 2014 sein Angebot im Bereich IT-Infrastruktur deutlich ausgebaut.
Datameer, Hersteller der gleichnamigen End-to-End Big Data-Analyseplattform, hat eine weitere Finanzierung von insgesamt 40 Millionen US-Dollar abgeschlossen.
Die Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt; die Mega-Attacken nehmen weiter zu. Ein aggressiver, mehrwöchiger Shellshock-Angriff, der sich gegen einen einzelnen Akamai-Kunden richtete, war für 49 Prozent der Web-Applikations-Attacken im zweiten Quartal 2015 verantwortlich. Die Forscher von Akamai entdeckten zudem 49 neue Sicherheitslücken in Plug-ins und Themen von WordPress.