Encryption

Cyberagentur des Bundes schreibt fünf Vorstudien zu vertrauenswürdiger IT aus

Halle, Starnberg, 29. April 2022 - Ausschreibung besteht aus 5 Losen, die Vorstudien in fachlich voneinander abgegrenzten Themen beauftragen; Volumen von ca. 400.000 Euro...

InfiniBox SSA II: neues Infinidat-Array erreicht Latenzzeiten von 35 Mikrosekunden

München, Starnberg, 27. April 2022 - Gen. 2 des Solid State Arrays InfiniBox SSA verfügt über höhere Leistungswerte, erweiterte AIOps- und Cyber-Resilienz-Funktionen...

Die Cloud ist nicht genug: Warum Finanzdienstleister Multi-Cloud-Architekturen benötigen

München, Starnberg, 21. April 2022 - Wenn Multi-Cloud-Umgebungen den komplexen IT-Infrastrukturen der Finanzbranche besser gerecht werden; ein Gastbeitrag von MongoDB...

G-Core Labs Managed Kubernetes Service in sicherer Unternehmens-Cloud verfügbar

Wedemark, Starnberg, 19. April 2022 - PaaS-Angebot ermöglicht hochsicheres Managed Kubernetes bei reduzierter Verwaltungskomplexität über containerisierte Infrastruktur...

Neue RNT Yowie® Storage-Appliances in Kombination mit Cloudian- und PoINT-Software

Ettlingen, Siegen, München, 13. April 2022 - Ransomware-Schutz mit HyperStore Objektspeicher unter 100 TB; professionelle Speicherverwaltung und Archivierung ab 32TB...

Neue Version von NovaStor DataCenter ermöglicht Cloud-Backups für mehr Sicherheit

Hamburg, Starnberg, 12. April 2022 - Gegen Datenverluste bei Cyber-Angriffen: B/R-Software mit neuem Release unterstützt die automatische Auslagerung von Daten...

Wie die Automobilbranche moderne Internet of Things (IoT)-Technologie nutzt

München, Starnberg, 11. April 2022 - Die Automobilbranche ist eine der größten verarbeitenden Industrien, tut sich aber schwer, einen Durchbruch zu erzielen. Ein Gastbeitrag...

Hochentwickelte Ransomware zwingt Unternehmen, über den Perimeter hinaus zu denken

München/Zürich, Starnberg, 08. April 2022 - Spezialist Rubrik sieht viele Unternehmen in Sachen „Wiederherstellung“ schwach aufgestellt; Angriffsmethoden besser verstehen...

Mehr Sicherheit für Container-Umgebungen: Maßnahmen und Beispiele zur Risikominimierung

München, Starnberg, 07. April 2022 - Angreifer zielen nach Erfahrungen von Aqua Security gezielt auf legitime Remote-Access-Tools zu Kubernetes & Co.; RATs in der Cloud...

Backup kompromittiert? Merkmale einer erfolgreichen Cyber Recovery Strategie

Frankfurt/M., Starnberg, 05. April 2022 - Wenn die Datensicherung nicht ausreichend ist, um mit Ransomware-Angriffen fertigzuwerden; Dell Technologies zu Gegenmaßnahmen...