
Zu starker Fokus auf Techniktrends bei Desktop-Konzepten führt ins Abseits
Investitionen in Detaillösungen wie iPads erzeugen noch keine zukunftsfähige Client-Architektur.
Investitionen in Detaillösungen wie iPads erzeugen noch keine zukunftsfähige Client-Architektur.
Ein Kommentar von Martin Rösler, Leiter des Forschungsteams bei Trend Micro.
Expertenumfrage zu Cybersecurity - Bedarf an IT-Sicherheitsexperten wird stark steigen.
Studie belegt Bedarf bei Unternehmen – Cloud-Aktivitäten können einfacher geplant und umgesetzt werden.
Marcus Martenstein diskutiert die Aspekte von Two-Tier-Strategien.
Manager und IT-Entscheider haben keine Angst mehr vor Cloud Computing - jedes dritte Unternehmen gibt für Dienste aus der Wolke zwischen 20 und 30 Prozent seines IT-Budgets aus.
Dr. Joseph Reger, Fujitsu Technology Solutions, rät: Erst das Kleingedruckte lesen und dann Risiken eliminieren!
Evasion-Techniken tarnen Angriffe und Schadcodes, sodass Sicherheitssysteme sie nicht wahrnehmen. Bis vor einiger Zeit waren nur wenige dieser Tarnmethoden bekannt und die meisten Sicherheitslösungen kamen damit zurecht. Ende 2010 hat der finnische Netzwerkspezialist Stonesoft jedoch eine neue Art, die so genannten Advanced Evasion Techniques (AETs), entdeckt.