proALPHA und in-GmbH schließen Partnerschaft
proALPHA und die in-integrierte Informationssysteme GmbH (in-GmbH) haben eine Partnerschaft geschlossen. Ihr Ziel: die dynamische Visualisierung von Daten zur schnellen Analyse vernetzter IoT-Plattformen.
proALPHA und die in-integrierte Informationssysteme GmbH (in-GmbH) haben eine Partnerschaft geschlossen. Ihr Ziel: die dynamische Visualisierung von Daten zur schnellen Analyse vernetzter IoT-Plattformen.
DataStax, Anbieter von Datenbanksoftware für Cloud-Applikationen auf Basis von Apache Cassandra, hat DataScale übernommen, einen Anbieter von Cloud-basierten Management Services für die Dateninfrastruktur.
Hervé Tessler wird President des Geschäftsbereiches International Operations. Seine neue Funktion wird Tessler, zurzeit noch President von Corporate Operations, ab Januar 2017 wahrnehmen.
Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken.
In der vergangenen Woche hat eine Gefahrenmeldung viele Nutzer von Android-Handys aufgeschreckt: Demnach hat die Schadsoftware „Gooligan“ weltweit gut eine Million Android-Handys infiziert. Ein Kommentar von Dennis Monner, CEO beim deutschen Sicherheitsspezialisten Secucloud.
Drucker, Kopierer und Multifunktionssysteme (MFP) fristen in puncto Sicherheit bei vielen IT-Managern ein Schattendasein. Gelten sie doch vielfach als unkritische Peripheriegeräte.
Weihnachten rückt mit großen Schritten näher und viele kennen das Problem: Was schenke ich meinen Lieben dieses Jahr? Neben Pullover, Schlips und Co. kann sich auch Handy-Zubehör anbieten.
Eine 28-jährige Österreicherin hat der Schadsoftware den Kampf angesagt und ist mittlerweile Star der internationalen IT-Forensik. Für ein Bochumer IT-Sicherheitsunternehmen zerlegt Marion Marschalek fiese Codes in ihre Einzelteile und spürt so deren Autoren nach.
Wenige Tage nach dem breit angelegten Angriff auf ein bestimmtes Routersystem, das unter anderem auch die Telekom einsetzt, erschüttert der nächste Sicherheitszwischenfall die Medien. Bei der von ThyssenKrupp gemeldeten Cyber-Attacke gelang es sehr gut organisierten Angreifern, das Netzwerk des bekannten Stahl-Giganten zu infiltrieren.
Softwareanwendungen finden sich in Unternehmen wie Sand am Meer. Die Vielzahl der unterschiedlichen Anwendungen ist für die IT eine echte Herausforderung, denn jede Applikation und Version muss verwaltet und kontinuierlich überprüft werden.