
Neue DDI-Ansätze im Fokus von efficient iP
Wie können Unternehmen und Behörden vertrauliche Daten absichern und gleichzeitig Netzwerke kontrollierbar strukturieren ?
Wie können Unternehmen und Behörden vertrauliche Daten absichern und gleichzeitig Netzwerke kontrollierbar strukturieren ?
Die Digitalisierung löst unternehmensseitig vielerorts Angst und Bedenken aus. Grundlage dieser Verunsicherung sind Begrifflichkeiten wie der viel zitierte digitale Darwinismus, der besagt, dass der Stärkere derjenige ist, der sich schnell auf technologische Veränderungen einstellen kann.
ESET Forscher entdecken erstes Twitter-basiertes Android-Botnetz. Android/Twitoor verteilt sich über SMS und Links. Twitter-Accounts werden als Steuerungswerkzeug missbraucht und können die Installation weiterer Malware aus der Ferne anschieben.
Der Augsburger Client-Management-Hersteller baramundi software AG und das IT-Systemhaus Krämer IT Solutions GmbH haben ihre Zusammenarbeit seit dem letzten Jahr weiter ausgebaut.
Die Integration eines Server Motherboards, das speziell auf Hochverfügbarkeit und Zuverlässigkeit sowie hohe Speicherkapazität ausgelegt ist, schafft ideale Voraussetzungen für eine erfolgreiche Virtualisierung. Ein Statement von Franz Lin, Marketing Director, JEHE Technology Development.
Der Musikstreaming-Anbieter Napster baut sein analytisches Ökosystem aus und implementiert dazu eine Unified Data Architecture (UDA) von Teradata (NYSE: TDC). Die Lösung umfasst eine Data Warehouse Appliance mit mehreren Knoten und Teradata QueryGrid für nahtlose Daten- und Systemintegration sowie eine Teradata Appliance for Hadoop mit Cloudera.
Die Sicherheitsanalysten von Doctor Web haben einen neuen Linux-Trojaner entdeckt, der Mining-Malware für Kryptowährungen auf dem infizierten PC startet. Der Trojaner ist in Googles Programmiersprache GO geschrieben, was ihn so außergewöhnlich macht.
Längst haben Unternehmen und Organisationen die Vorteile, die das Arbeiten in der der Cloud bietet erkannt – sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt. Von Wieland Alge, VP & GM EMEA bei Barracuda Networks.
Die Management- und Technologieberatung BearingPoint und GE Digital kooperieren, um für Unternehmen neue digitale Serviceangebote durch die Nutzung von Industrie 4.0 und des industriellen Internets der Dinge (IoT) zu entwickeln.
„Der Datendiebstahl bei verschiedenen Foren von Epic Games wurde wahrscheinlich mit Hilfe einer seit langem bekannten Angriffsart durchgeführt: Einer SQL-Injection. Das solche Attacken weiterhin funktionieren enttäuscht". Ein Kommentar von Barry Scott, CTO EMEA bei IT-Security-Anbieter Centrify.