Advertorial

Zahlreiche Cyberattacken beginnen per E-Mail. Mit einer integrierten Kombination von Antivirus/Antispam-E-Mail-Gateway und neuen Sandboxing-Technologien haben auch hochentwickelte Angriffsmethoden viel weniger Chancen.

Verfasst von Siegfried Betke am 25.05.2016 - 16:18

Für die Speicherverwaltung werden intelligente Analysetools immer zentraler. Sie helfen nicht nur bei der Planung zukünftiger Speicher, sondern helfen in Kombination mit Automationswerkzeugen dabei, den Speicher sehr viel einfacher zu verwalten. Das Ziel einer sich selbst verwaltenden Speicherebene ist nicht mehr fern.

Verfasst von Wieland Alge am 25.05.2016 - 12:50

In Unternehmen hatte die IT bislang eine ganz klare Aufgabe: Effizienz. IT sollte das Geschäft vereinfachen, beschleunigen, verbilligen. So definiert IT heute massgeblich Prozesse für Buchhaltung, Logistik, Warenhaltung, Kundenbeziehungen oder Personalarbeit. Die IT ist der Liebling des CFOs. Kein Wunder, war sie doch meist dem CFO zugeordnet. Nicht vorgesehen war es bis vor kurzem, dass sie die Geschäftsmodelle an sich verändert.

Verfasst von Pichler/pte am 25.05.2016 - 07:20

Wenn Anwender das gleiche Passwort bei verschiedenen Web-Angeboten nutzen, kann sich das bitter rächen. Denn mittlerweile gibt es Botnetze, die sich genau diesen Leichtsinn zunutze machen. Das geht aus dem "Cybercrime Report Q1 2016" der Firma Threatmetrix hervor.

Verfasst von ictk am 23.05.2016 - 16:48

Die Angreifer beim Ruag-Spionagefall benutzten eine seit mehreren Jahren im Umlauf befindliche Schadsoftware der Turla-Familie. Die im Netzwerk der Ruag beobachtete Variante hat keine Rootkit-Funktionalität und setzt auf Tarnung, um unerkannt zu bleiben. Dies geht aus dem technischen Bericht hervor, den die Melde- und Analysestelle Informationssicherung (Melani) im Auftrag des Bundesrates erstellt und publiziert hat.

Verfasst von ictk am 22.05.2016 - 12:53

Das von der finnischen Cinia Group und Alcatel-Lucent in der Ostsee verlegte Unterseekabel, das die erste Direktverbindung zwischen Nordeuropa und dem europäischen Festland sicherstellt, ist jetzt offiziell zur Nutzung freigegeben worden. Das Cinia-C-Lion1-Seekabel überbrückt die 1172 Kilometer zwischen der finnischen Hauptstadt Helsinki und der deutschen Region Rostock-Ribnitz.

Verfasst von ictk am 21.05.2016 - 11:05

Einer aktuellen Studie des Marktforschungs- und Strategieberatungs-Unternehmens Pierre Audoin Consultants (PAC) zufolge, für die die leitenden IT- und Sicherheitsexperten von 200 europäischen Unternehmen aus den Benelux-Ländern, Deutschland, Frankreich, Grossbritannien, Skandinavien und der Schweiz befragt wurden, wollen 93 Prozent der Interviewten ihre Ausgaben für IAM (Identity and Access Management) in den kommenden drei Jahren erhöhen oder zumindest konstant halten.

Verfasst von Pichler/pte am 18.05.2016 - 07:35

Apps und Games für mobile Geräte wie Smartphones fressen oft unnötig viel Strom, wenn sie mit dem Internet verbunden sind. Das hat der Informatiker Ekhiotz Jon Vergara von der Universität Linköping im Rahmen seiner Dissertation festgestellt. Der Energieverbrauch hängt demnach nicht nur von der Menge der übertragenen Daten ab, sondern auch von der Art, wie diese übermittelt werden. Zudem scheint bei Games teils fraglich, warum sie so viele Daten übermitteln. So ergeben sich dem Forscher zufolge teils grosse Energiespar-Potenziale.

Verfasst von ictk am 17.05.2016 - 09:55

Mit der Speicherung und Erhaltung von drei Datenbits pro Zelle haben Wissenschaftler von IBM Research in Rüschlikon einen Meilenstein in der Entwicklung von Phasenwechselspeichern (Phase Change Memory oder kurz PCM) demonstriert. Damit setzen sie einen wesentlichen Schritt in die Richtung von noch schnelleren nichtflüchtigen Speichern auf Basis von PCM für Anwendungen bei Smartphones, dem Internet der Dinge und Industrie 4.0 sowie Cloud-Speichern für Unternehmen.

Verfasst von Swantje Krüger am 15.05.2016 - 06:34

Es gibt unzählige Meinungen, Trends und Best Practices dazu, wie Webseitenbetreiber und Online Marketeer am besten die Konversionsrate in die Höhe treiben können. Der erwartete Erfolg bleibt jedoch häufig aus, denn wer nicht die Ursachen für eine niedrige Conversion kennt, erntet oft keinen Erfolg. Der Schlüssel für einen nachhaltigen Optimierungsprozess liegt in der intelligenten Kombination von Web-Analyse und A/B-Testing.