FortiGuard Labs warnt vor IT-Sicherheitsbedrohungen 2013
Zu den Trends gehören zunehmend ausgeklügelte Angriffe auf mobile Geräte, Sicherheitslücken durch Machine-to-Machine-Kommunikation und plattformübergreifende Botnetze .
Zu den Trends gehören zunehmend ausgeklügelte Angriffe auf mobile Geräte, Sicherheitslücken durch Machine-to-Machine-Kommunikation und plattformübergreifende Botnetze .
Der 3D Security Report beschreibt exemplarisch die Ergebnisse einer kürzlich durchgeführten 3D Security-Analyse einer IT-Infrastruktur. Er präsentiert eine Zusammenfassung dieser Ergebnisse und gibt Empfehlungen zur Behebung der entdeckten Security-Vorfälle.
Big Data wird über vier Eigenschaften definiert: das Datenvolumen, die Vielzahl von Datenquellen, die Geschwindigkeit der Datenproduktion und die steigende Anzahl von Nutzern, die sich mittels Analysen die Potenziale von Big Data erschließen wollen.
EMC hat am 12.12.2012 die Ergebnisse der IDC „Digital Universe“ Studie veröffentlicht. IDC schätzt, dass nur ein halbes Prozent der weltweiten Datenbestände analysiert wird – obwohl täglich so viele Daten wie nie zuvor generiert werden. Das „digitale Universum“, ein Maß für alle digitalen Daten, die innerhalb eines Jahres erstellt, vervielfältigt und konsumiert werden, wächst unvermindert weiter.
Eine neue Software soll installiert, eine bestehende geändert oder deinstalliert werden. Die von den Herstellern gelieferten Produkte können häufig nicht „out-of-the-box“ verwendet werden, sondern müssen vorab analysiert und auf die jeweilige IT-Infrastruktur angepasst werden. Mit der Paketierung werden Softwareinstallationen oder Konfigurationsänderungen für eine unternehmensweite und automatisierte Ausbringung aufbereitet.
Immer mehr Unternehmen lassen ihre Mitarbeiter von außen, also außerhalb des Netzwerks auf die IT-Infrastruktur zugreifen. Anforderungen der veränderten Arbeitsweltwie hohe Flexibilität und Mobilität werden so erfüllt und gleichzeitig Bedürfnissenwie der Work-Life-Balance entsprochen. Familie und Beruf lassen sich miteinander kombinieren und auf Anfragen und Probleme kann schnell reagier twerden, ohne dass das Unternehmen gefährdet wird.
Ausfallzeiten kann sich heutzutage kein Rechenzentrum mehr leisten. Die damit verbundenen Kosten können in die Millionen gehen. Doch gegen viele, vor allem physische, Risiken können sich Betreiber kaum schützen. Spezielle Versicherungen können aber helfen, eventuelle Kosten einzudämmen. Ulrich Parthier sprach darüber mit Werner Blödorn, Experte für die Absicherung von Rechenzentren bei AXA.
Die Virtualisierung von Servern hat sich in den letzten Jahren immer stärker durchgesetzt. Im Kern geht es dabei um eine effizientere Nutzung der IT-Ressourcen durch eine Konzentration von mehr Applikationen auf einer geringeren Zahl von Servern. Ein Blick auf die wichtigsten Ansätze zeigt den aktuellen Stand der Technologie.
Eine neue Software soll installiert, eine bestehende geändert oder deinstalliert werden. Die von den Herstellern gelieferten Produkte können häufig nicht „out-of-the-box“ verwendet werden, sondern müssen vorab analysiert und auf die jeweilige IT-Infrastruktur angepasst werden. Mit der Paketierung werden Softwareinstallationen oder Konfigurationsänderungen für eine unternehmensweite und automatisierte Ausbringung aufbereitet.