Blog

Maschinelle Identitäten

Tatiana Shepeleva / Fotolia

Maschinenidentitäten sind die Grundlage für das Vertrauen zwischen Maschinen und deshalb auch bei Cyberkriminellen sehr begehrt. Im Internet, in den diversen Clouds und in den Netzwerken von Unternehmen gibt …

Weiter lesen

Jagd nach Bedrohungen

Threat Hunting

In der IT-Security ist Threat Hunting ein relativ neues Buzzword. Threat Hunting arbeitet in einem wiederkehrenden Vorgang, der darauf abzielt, einzelne Prozesse von Unternehmen zu testen, um zu sehen, …

Weiter lesen

Threat Hunting

kentoh - Fotolia

Die Jagd nach Cyberbedrohungen ist eine komplexe Aufgabe. Aber mit den richtigen Tools und Technologien kann sie einen großen Unterschied für die Sicherheit in Unternehmen bedeuten. Threat Hunting oder …

Weiter lesen

Cloud oder On Premises

bluebay2014 - fotolia

Unternehmen haben die Wahl zwischen externen Cloud-Providern und den eigenen vier Wänden. Immer neue Trends der IT-Branche wie Big Data, das Internet der Dinge oder Industrie 4.0 erhöhen stetig …

Weiter lesen

AWS Summit 2019

AWS Summit 2019 in Berlin

AWS kündigte auf dem Summit Cloud-Instanzen mit 48 Terabyte für SAP S/4HANA sowie eine Kooperation mit der Boston Consulting Group an. Das Partnergeschäft konnte stark zulegen. Rund 11.500 Kunden, …

Weiter lesen

Angriffslandschaft H2 2018

F-Secure Blog

Unsere Gegner im Cyberspace waren fleißig. Das zeigen die Statistiken aus unserem globalen Netzwerk von Honeypots in der zweiten Hälfte des Jahres 2018. Unsere Server verzeichneten in diesem Zeitraum …

Weiter lesen

Veeam führt neues Lizenzmodell ein

Thomas Sandner, Veeam

Die neuen übertragbaren Lizenzen sollen für mobilere Workloads sorgen. Einige Neuerungen gibt es für die Partner.Veeam nennt das neue instanzbasierte Modell «Veeam Instance Licencing» (VIL). Die Lizenzen sind jetzt …

Weiter lesen