Suche

Compute Cloud: Vom Netzwerk zur Wolke

Als die Firma SUN in den 1990er Jahren die Formel „Das Netzwerk ist der Com­puter“ propagierte, hat sie in fast prophetischer Manier genau das vor­aus­gesagt, was heute als „Cloud Computing“ bezeichnet wird: immer mehr com­puter­ge­stützte Verarbeitungsleistung wird per Web-Browser über durch­satz­starke Netzwerksysteme im Intra- oder Internet abgerufen und erbracht.

it security Awards 2008 vergeben – Astaro, eleven und die SBB ausgezeichnet

Der im Vorjahr vom it verlag und der Zeitschrift it security ins Leben gerufene it security Award für erfolgreiche Security-Projekte wurde in diesem Jahr zum zweiten Mal vergeben. Eine hochkarätige, elfköpfige Jury hat die besten Projekte in den Kategorien Web/Internet Security und Identity- und Access Management sowie die Innovation des Jahres bewertet. Die Preisträger nahmen ihre Awards am 24.10.2008 in der Security Area auf der Systems 2008 in Empfang und stellten dem Messepublikum die prämierten Projekte vor.

Deutschland Made For Mobile Internet?

 

Das mobile Internet steht mit „made for mobile“ kurz vor dem endgültigen Durchbruch – rund 10 Millionen Deutsche surfen bereits über Mobiltelefone im World Wide Web. Die Herausforderung besteht darin, mit Benutzerfreundlich-keit, Services und Inhalten einen Mehrwert für den Kunden zu schaffen und diese Entwicklung fortzusetzen.

Data Loss Prevention: Sicherheitsrichtlinien durchsetzen

Unternehmen droht längst nicht mehr nur Gefahr durch Angriffe von außen. Auch ein gut geschütztes Netzwerk ist Gefahren ausgesetzt, die von innen kommen. Security Awareness ist ein möglicher Ansatz, um Mitarbeiter auf diese Gefahren aufmerksam zu machen, aber er genügt nicht, wenn es keine Kon­trolle gibt. Zudem unterstützen spezielle Data Loss Prevention (DLP)-Lö­sungen Unternehmen dabei, Datendiebstahl und die unabsichtliche Über­mit­tlung von Informationen nach außen zu verhindern.

Identity Management 2008: Analystenträume und die Wirklichkeit

Identity Management (IdM) ist derzeit eines der Hypethemen der IT. Im Gegensatz zu den USA ist der Einsatz dieser Systeme im deutschsprachigen Raum noch nicht so verbreitet. Diese Umfrage sollte klären, wo die Anwender die Einsatzgebiete sehen und wie die Anwender den Stellenwert von IdM-Systemen sehen. Im letzten Schritt sollten insbesondere die Vorhersagen der Analysten und die Realität abgeglichen werden. Die Untersuchung wurde in zwei Wellen Ende 2007 und Mai 2008 durchgeführt. Die aggregierten Ergebnisse und ihre Interpretation im Einzelnen.

Anzeige
Anzeige