Verschlüsselung: Kein Angriff unter dieser Nummer

Die Innovationskraft insbesondere mittelständischer Unternehmen ist die Existenzgrundlage der deutschen Volkswirtschaft. Immer mehr entscheidende Informationen werden mobil kommuniziert, verarbeitet und gespeichert. Der Schutz geschäftlicher Daten auf mobilen Endgeräten ist deshalb nicht mehr "nice to have", sondern gehört zur unternehmerischen Sorgfalt. Dabei hilft vor allem eine optimale Verschlüsselung. mehr über „Kein Angriff unter dieser Nummer“

Studie zur Datensicherheit : Herausforderung Bring-Your-Own-Cloud

Neue technologische Entwicklungen fordern Unternehmen nach einer aktuellen Studie beim Datenschutz mehr und mehr heraus: Für gut die Hälfte der Firmen haben die Themen Business-Continuity (Geschäftskontinuität) und Disaster-Recovery (Notfallwieder-herstellung) in diesem Jahr höchste Priorität beim Datenschutz. Eine Strategie zur Abwehr von Cyber-Risiken beurteilt fast die Hälfte der Befragten als besonders wichtig. Hingegen haben Sicherheitstests für nur sechs Prozent eine große Bedeutung. mehr über „Herausforderung Bring-Your-Own-Cloud“

Start-ups im Telekommunikationsmarkt: Ideenschmieden für den ITK-Markt

Im Telekommunikationsmarkt und Internetsektor existiert eine hohe Investitionsbereitschaft in Start-ups sowie ein Grundvertrauen, dass Start-ups einen wichtigen Innovationsmotor der Branche darstellen. Diese Einschätzung reflektiert eine im ersten Quartal 2014 von Prof. Dr. Jens Böcker (Böcker Ziemen GmbH & Co. KG) durchgeführte Marktstudie, der die Einschätzungen von knapp 90 Marktexperten zugrunde liegen. Weiter vertieft wurde die Fragestellung zudem auf der am 19. Februar 2014 in Frankfurt am Main geführten Expertendiskussion des Telecommunications Executive Circle (TEC). mehr über „Ideenschmieden für den ITK-Markt“

Bilder

Videos

Zum Tag des Systemadministrators am 25. Juli 2014: Gibt es den IT-Admin im klassischen Sinn heute noch?

Was wären wir ohne den Systemadministrator? Er ist immer gleich zur Stelle, wenn es in Sachen IT brennt, wenn man nach dem Urlaub sein Passwort vergessen hat oder der Drucker kurz vor dem Kundenmeeting keine Präsentation mehr ausspuckt. Auch bei Fragen zum mitgebrachten privaten Rechner gibt er meist bereitwillig Auskunft. Das gehört auch eigentlich alles mehr oder minder zu seinem Stellenprofil. Was rechtfertigt dann einen solchen Ehrentag wie den "System Administration Appreciation Day" am 25. Juli? mehr über „Gibt es den IT-Admin im klassischen Sinn heute noch?“

NEC und Meru Network entwickeln SDN-fähige Enterprise Access Networking-Lösungen für drahtgebundene und drahtlose Umgebungen.

NEC und Meru Network kooperieren: SDN-fähige WLAN- und LAN-Umgebungen

NEC und Wireless-LAN-Experte Meru Networks arbeiten in puncto Software-Defined Networking ab sofort zusammen. NEC als Anbieter moderner Netzwerk- und Kommunikationslösungen und WLAN-Experte Meru Networks entwickeln SDN-fähige Enterprise-Access-Networking-Lösungen für drahtgebundene und drahtlose Umgebungen. Die zwei Unternehmen unterstützen Openflow, um die Interoperabilität zwischen der SDN-Lösung "NEC ProgrammableFlow Networking Suite" und den auf dem neuen WLAN-Standard basierenden 802.11ac-Lösungen von Meru zu fördern. mehr über „SDN-fähige WLAN- und LAN-Umgebungen“

OCZ Storage Solutions und Datacore: Vernetzung von SSD-Technologie mit Software-definierter Architektur.

Z-Drive-SSD-Serie als „DataCore Ready“ zertifiziert: OCZ gewappnet für Software-Defined-Storage

OCZ Storage Solutions gibt bekannt, dass die gesamte PCIe-basierte "Z-Drive Enterprise-SSD-Serie" als “DataCore Ready” zertifiziert wurde. Damit demonstriert Z-Drive-SSD-Serie Produkt-Kompatibilität mit Datacores "SANsymphony-V-Software-Plattform", wobei die von Datacore festgelegten Verifizierungsmerkmale eingehalten werden. mehr über „OCZ gewappnet für Software-Defined-Storage“

Verschlüsselung: Kein Angriff unter dieser Nummer

Die Innovationskraft insbesondere mittelständischer Unternehmen ist die Existenzgrundlage der deutschen Volkswirtschaft. Immer mehr entscheidende Informationen werden mobil kommuniziert, verarbeitet und gespeichert. Der Schutz geschäftlicher Daten auf mobilen Endgeräten ist deshalb nicht mehr "nice to have", sondern gehört zur unternehmerischen Sorgfalt. Dabei hilft vor allem eine optimale Verschlüsselung. mehr über „Kein Angriff unter dieser Nummer“

Nautix

Ruggedized Geräte: Robuste Computer sind mehr als nur "harte Schalen"

Selbst professionelle Nutzer robuster Laptops, Tablets und Smartphones sind sich unter Umständen nicht ganz sicher, was denn nun einen "„robusten Computer" ausmacht und wie die verschiedenen Robustheitstests ausgeführt werden. Ein wirklich robuster Computer ist so viel mehr als nur ein herkömmlicher Computer in einem widerstandsfähigen Gehäuse. Das erklärt Jerker Hellström, CEO von Handheld in diesem Artikel. mehr über „Robuste Computer sind mehr als nur "harte Schalen"“

Microsoft Worldwide Partner Conference 2014: Microsoft treibt das Cloud-Business weiter voran

Auf der Worldwide Partner Conference 2014 (WPC) in Washington präsentiert Microsoft neue Technologien, die Partnern und Kunden dabei unterstützen, von einer vollständig mobilen und digitalen Welt zu profitieren. Dazu zählen Innovationen, die die Cloud einfacher und die Unternehmens-IT günstiger sowie effizienter gestalten. mehr über „Microsoft treibt das Cloud-Business weiter voran“