Suche

Grundlagen: Einführung in NVMe

Das NVMe-Protokoll bearbeitet mehrere Befehle gleichzeitig und erreicht damit eine deutlich schnellere Performance, als das in herkömmlichen SATA-SSDs verwendete AHCI. Zudem kommt NVMe mit einem geringeren Verwaltungsaufwand und vereinfachter Befehlsverarbeitung. Lesen Sie hier eine technische Einführung unseres Autors Hermann Strass.

Cyber-Angriffe: Unternehmen nicht ausreichend geschützt

Danger AlertFast drei Viertel (74%) der deutschen IT-Verantwortlichen sind sich einig: ihre Sicherheitsarchitektur muss dringend erneuert werden. 63 Prozent bescheinigen ihrem Unternehmen veraltete Sicherheitslösungen, mit denen weder Angreifer abgewehrt noch Compliance-Vorgaben eingehalten werden können. Das ergab die aktuelle Studie des Ponemon Institutes in Zusammenarbeit mit Citrix.

Botnetze: „Zombies“ im Unternehmen

Botnet

Botnetze gehören inzwischen zu den alltäglichen Gefahren aus dem Cyberraum, die Unternehmen und Privatleute gleichermaßen betreffen. Dieser Beitrag beschreibt, wie illegale Botnetze entstehen und wie man sich auf die lauernde Gefahr der Zombies vorbereiten kann.

Secret Service Laptop-Diebstahl: die nächste WikiLeaks Veröffentlichung oder heiße Luft?

Secret Service LogoMehreren Nachrichtenagenturen zufolge wurde ein Laptop mit angeblich sensiblen Informationen einer Agentin des Secret Service aus ihrem vor dem Haus geparkten Fahrzeug im New Yorker Stadtteil Brooklyn gestohlen. Auf diesem sollen sich unter anderem die Fluchtpläne für die Familie des US-Präsidenten aus dem Trump Tower befinden. Kevin Börner, Consultant IT-Security bei iT-Cube Systems, beleuchtet das Thema und kommt zu einem überraschenden Schluss.

Anzeige
Anzeige