Beiträge zum Stichwort ‘ Security ’

Mehr Schutz gegen wachsende Bedrohungen

10. Oktober 2013 | Von

IBM stellte eine neue Sicherheitsplattform vor, die hochentwickelte analytische Fähigkeiten mit Echtzeit-Datenquellen aus Hunderten unterschiedlichster Quellen kombiniert. Damit können sich Organisationen besser gegen zunehmende komplexe und hochentwickelte Sicherheitsattacken schützen.



Social Media Teil 2: Die Sicherheitsaspekte

9. Oktober 2013 | Von

Teil 2 Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen. Im ersten Teil dieses Beitrags (November 2011) wurde die rasant zunehmende Akzeptanz von Social Media durch Unternehmen weltweit in den letzten Jahren beleuchtet.



Highlights der Ankündigungen für Anwendungsentwickler

21. Juni 2013 | Von

Highlights der aktuellen IBM i 7.1 Technology Refresh 6 Ankündigungen aus den Februar 2013 IBM Announcements betreffen Verbesserungen im Bereich mobile Client App Programmierung, Sicherheit, IBM Connections und Lotus Traveler.



IBM Announcements Oktober 2012

17. Februar 2013 | Von

Im Oktober 2012 erhielt die Power Systems-Familie den neuen POWER7+ Prozessor mit neuen Sicherheits- und Capacity-on-Demand-Eigenschaften und mit um bis zu 40 Prozent verbesserter Workloadleistung.



Die zehn wichtigsten Security-Mythen

7. März 2012 | Von

Ziel dieser Mythen-Sammlung ist es, einige der Fehleinschätzungen und häufigen Irrtümer aufzudecken, die im Zusammenhang mit der Sicherheit von IBM i so häufig gemacht werden. Im Rahmen meiner Beratungstätigkeit habe ich beim einzelnen Kunden diesbezügliche Fragen beantwortet und irrige Meinungen aufgeklärt – die wichtigsten Mythen für ein breiteres Publikum aufzudecken, scheint mir eine lohnenswerte Aufgabe.



Social Media Teil 3: Die Sicherheitsaspekte

11. Januar 2012 | Von

Teil 3 Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen. In den ersten beiden Teilen dieses Beitrags (NEWSolutions Ausgabe November 2011 und Januar 2012) wurde die rasant zunehmende Akzeptanz von Social Media durch Unternehmen weltweit in den letzten Jahren beleuchtet.



Attacken im Bereich mobiler Endgeräte verdoppeln sich 2011

11. Januar 2012 | Von

Die Sicherheitslandschaft verändert sich derzeit rapide, das enthüllt der veröffentlichte IBM X-Force-Trendbericht zur ersten Jahreshälfte 2011: Die Angriffe werden komplexer, Sicherheitsvorfälle im Mobil-Bereich nehmen zu und es treten vermehrt sorgfältig geplante Angriffe wie das sogenannte „Whaling“ auf.



10 typische Stolpersteine bei der internen IT-Sicherheit

11. Januar 2012 | Von

Zwar hat sich in den letzten drei Jahren die Zahl der realisierten Network Access Control-Lösungen (NAC) zum Schutz vor internem Datenmissbrauch mehr als verdoppelt, trotzdem verfügen nach einer Vergleichserhebung der mikado soft gmbh erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge.



Cyber-Ark gibt acht Tipps für Cloud-Sicherheit

31. Januar 2011 | Von

Die Auslagerung von IT oder Geschäftsprozessen in die Cloud liegt im Trend. Allerdings halten Sicherheitsbedenken Unternehmen vielfach noch von Cloud-Lösungen ab. Cyber-Ark gibt acht konkrete Tipps, worauf man bei der Speicherung seiner Daten in der Cloud auf jeden Fall achten sollte – gerade im Hinblick auf die Zugriffsmöglichkeiten von externen Administratoren.



Fünf Wege, um die virtuelle Netzwerksicherheit zu erhöhen

29. Juli 2010 | Von

Laut eines aktuellen Reports des Analystenhauses Gartner werden 60 Prozent der virtuellen Server bis 2012 weniger sicher sein als die physikalischen, die sie ersetzen. Stonesoft zeigt fünf Wege, mit denen Unternehmen die Sicherheit in ihrer Cloud verbessern können.