Interessant und sehr informativ war auch ein Vortrag über die Sicherheit des eigenen Computers und von betrieblichen Netzwerken im Internet. Wie man sich vor Attacken und Trojanern schützt, wurde verständlich erklärt. Bild.
Jüngster Spross der Cluster-Computer-Familie von Amazon ist die derzeit größte Konfiguration CC2 Eight Extra Large. Damit will der Pionier des Cloud Computing es Anwendern ersparen, selbst große Konfiguration zusammenstellen zu müssen, wie sie für das ...
Ein Trojaner machte ihren Rechner platt. Eine dreiste Masche! Und schon Tausende Internet-User wurden geschädigt. Mit einem Mal wird der Computer-Bildschirm schwarz. Nichts funktioniert mehr. Dann erscheint das Logo der Bundespolizei mit dem Hinweis, ...
DeMail ist eine rechtsverbindliche und sichere Kommunikationsinfrastruktur zum Versand digitaler Briefe mit spezieller Rechtswirkung in Deutschland und per ...
Noch immer stehen Tausende Features auf der ERP-Wunschliste der Mitarbeiter. Zu viel für die Cloud, meinen Analysten. On-demand können kleine und mittelständische Unternehmen zum gleichen Preis auf IT-Ressourcen ...
Evasion-Techniken tarnen oder verändern Cyber-Attacken derart, dass Sicherheitssysteme sie nicht erkennen und nicht blockieren. Dadurch lassen sich schädliche Inhalte unerkannt in dahinter liegende, ungeschützte ...
Eine ganz ähnliche Entwicklung ist auch für den Cloud Computing-Markt zu erwarten. In dessen Reifephase wird sich das Prinzip der Offenheit endgültig durchsetzen und Open Cloud wird zur Commodity. Die "Open Cloud Business Initiative" der OSBF möchte ...
Angelo Comazzetto, Produkt-Manager bei der Sophos-Tochter Astaro, hat einen öffentlichen Beta-Test für das auf Linux basierende Astaro Security Gateway 8.3 ausgerufen.
Der Mobilfunkbetreiber Vodafone hat sein LTE-Netz zur mobilen Nutzung per Web-Stick freigegeben. Ab sofort können Kunden in einem Datentarif der MobilInternet-Flat-Reihe auch mobil über das LTE-Netz surfen. ...
Kategorie: News
Treffer ###SPAN_BEGIN###%s bis %s von ###SPAN_BEGIN###%s