Logo
08.11.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
25.10.2017

Artikel

SDDC bedeutet Automatsisierung und setzt sie voraus

Derzeit sieht alles nach einem Nebeneinander aus: Cloud-insbesondere die public Cloud, wird weder die private cloud noch klassische IT komplett verdrängen; im Gegenteil managed clouds und die Kombination sämtlicher Spielarten sowie Edge-Computing sind im Kommen. Allerdings: IT-Be...

lesen
Logo
24.10.2017

Artikel

Was gibt es denn so bei Fujitsu?

In der ITK-Branche wimmelt es nur vor lauter Buzzwords. Das ist zum Teil nachvollziehbar, aber auch kontraproduktiv. „Aufgeschoben ist ja nicht aufgehoben“, heißt es bald aus der Chefetage. Manche Anschaffung aber kann nicht warten, also: „Welche Wahl habe ich eigentlich?“

lesen
Logo
23.10.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
20.10.2017

Artikel

Warum Automatisierung im Rechenzentrum so schwer umzusetzen ist

Von wegen Server, Virtual Machines, Storage- und Netzwerk-Systeme mühsam im Handbetrieb für neue Anforderungen umkonfigurieren. Im softwarebasierten Datacenter erledigt das der Administrator auf Knopfdruck. Doch um ein Software-Defined Datacenter einzurichten, ist eine Menge Arbe...

lesen
Logo
18.10.2017

Artikel

Fujitsu verpasst dem Host-Betriebssystem BS2000 ein umfassendes Update

Unter anderem erlaubt das Mainframe-Betriebssystem „BS2000 OSD/BC“ für die für seine „BS2000-SE“-Server-Rreihe von Fujitsu in der Version 11.0 eine Live-Migration zwischen den „/390“-Servern. Zudem setzt der Hersteller seine Strategie der Zusammenarbeit mit offenen Umgebungen for...

lesen
Logo
17.10.2017

Artikel

Mit einem Storage-Hypervisor wird es abstrakt

Die Begriffe Speichervirtualisierung, Storage-Hypervisor und Software Defined Storage meinem im Prinzip das Gleiche. Die physischen Eigenschaften von Speichergeräten werden durch Abstraktion und Poolbildung aufgehoben. Anwender müssen somit vorhandenen Speicherplatz nicht mehr en...

lesen
Logo
06.10.2017

Whitepaper

IT-Sicherheit "Made in Germany"

Diese Sonderpublikation informiert Sie über Lösungen, die deutsche Unternehmen im Bereich der IT-Sicherheit entwickelt haben.

Logo
02.10.2017

Artikel

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenomme...

lesen
Logo
25.09.2017

Artikel

Warum Automatisierung im Rechenzentrum so schwer umzusetzen ist

Von wegen Server, Virtual Machines, Storage- und Netzwerk-Systeme mühsam im Handbetrieb für neue Anforderungen umkonfigurieren. Im softwarebasierten Datacenter erledigt das der Administrator auf Knopfdruck. Doch um ein Software-Defined Datacenter einzurichten, ist eine Menge Arbe...

lesen
Logo
08.09.2017

Whitepaper

Security Policy Management

Richtlinien für Sicherheit und Compliance

Logo
08.09.2017

Artikel

SDDC bedeutet Automatsisierung und setzt sie voraus

Derzeit sieht alles nach einem Nebeneinander aus: Cloud-insbesondere die public Cloud, wird weder die private cloud noch klassische IT komplett verdrängen; im Gegenteil managed clouds und die Kombination sämtlicher Spielarten sowie Edge-Computing sind im Kommen. Allerdings: IT-Be...

lesen
Logo
05.09.2017

Artikel

Fujitsu verpasst dem Host-Betriebssystem BS2000 ein umfassendes Update

Unter anderem erlaubt das Mainframe-Betriebssystem „BS2000 OSD/BC“ für die für seine „BS2000-SE“-Server-Rreihe von Fujitsu in der Version 11.0 eine Live-Migration zwischen den „/390“-Servern. Zudem setzt der Hersteller seine Strategie der Zusammenarbeit mit offenen Umgebungen for...

lesen
Logo
01.09.2017

Artikel

Mit einem Storage-Hypervisor wird es abstrakt

Die Begriffe Speichervirtualisierung, Storage-Hypervisor und Software Defined Storage meinem im Prinzip das Gleiche. Die physischen Eigenschaften von Speichergeräten werden durch Abstraktion und Poolbildung aufgehoben. Anwender müssen somit vorhandenen Speicherplatz nicht mehr en...

lesen
Logo
29.08.2017

Whitepaper

Schritte zur Datensicherheit im Unternehmen / Rechenzentrum

Schritt für Schritt zum sicheren Unternehmen / Rechenzentrum

Logo
29.06.2017

Whitepaper

IT-Sicherheit für den Mittelstand 2017

Angriffsziel Mittelstand - Die Infektion zigtausender Systeme mit der WannaCry Ransomware Mitte Mai 2017 hat einmal mehr gezeigt, wie verwundbar unsere IT-Systeme sind. Doch Malware ist aktuell sicherlich nicht die einzige Herausforderung für KMUs.

Logo
10.06.2017

Whitepaper

Verschlüsselung und Key Management

Dieses eBook informiert Sie über die Wichtigkeit der Verschlüsselung von Daten.

Logo
09.06.2017

Artikel

Sichere digitale Identitäten sind Grundlage der Digitalisierung

Wer die Vorteile der Digitalisierung nutzen will, muss sich um die Absicherung der digitalen Identitäten kümmern. Ohne Identity Protection birgt die Digitalisierung mehr Risiken als Chancen.

lesen
Logo
22.05.2017

Whitepaper

Identity Protection: Schutz für digitale Identitäten

Alles wird digitalisiert, auch die Nutzer

Logo
12.05.2017

Artikel

Rapide Malware-Evolution

Wer Malware als altbekannte Bedrohung ansieht, hat die Entwicklungen der letzten Zeit übersehen. Schadsoftware hat sich längst über den Desktop hinaus entwickelt und erobert inzwischen mobile Endgeräte, das Internet of Things und die Industrie 4.0 im Sturm. Das wird wohl auch die...

lesen
Logo
08.05.2017

Whitepaper

Malware von A bis Z

Schadsoftware gehört zu den größten Bedrohungen für IT-Systeme und Daten. Um sich davor schützen zu können, müssen Unternehmen IT-Sicherheitslösungen einsetzen, die die ganze Bandbreite an Malware erkennen und abwehren können.

Logo
03.05.2017

Whitepaper

Connected Cars

Dieses eBook informiert Sie über die Sicherheitsrisiken bei vernetzten Fahrzeugen.

Logo
24.03.2017

Artikel

IT-Sicherheit und die Datenschutz-Grundverordnung

IT-Sicherheit ist erneut das Hightech-Thema Nummer 1, so eine Bitkom-Umfrage. Daran wird sich auch so schnell nichts ändern. Neben der aktuellen Bedrohungslage ist es die Datenschutz-Grundverordnung (DSGVO / GDPR), die dafür sorgen wird. Wie das neue eBook zeigt, steigen die Anfo...

lesen
Logo
22.03.2017

Whitepaper

DSGVO und die Folgen für Security-Konzepte

Sicherheit ist das Top-Thema 2017 in der IT. Das liegt nicht nur an der steigenden Zahl an IT-Bedrohungen. Der Datenschutz und die nun umzusetzende Datenschutz-Grundverordnung (DSGVO) tragen maßgeblich dazu bei.

Logo
17.03.2017

Whitepaper

Big Data Security

Die Bedrohungslage für Unternehmen ist so komplex und dynamisch, dass es ohne spezielle Security Intelligence kaum möglich ist, die geeigneten IT-Sicherheitsmaßnahmen zu finden. Dabei geht es um mehr als die Erkennung von Attacken.

Logo
15.03.2017

Artikel

Auf was es beim Umstieg auf Office 365 ankommt

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software as a Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
15.03.2017

Artikel

eBook "Migration zu Office 365" verfügbar

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software-as-a-Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
15.03.2017

Artikel

eBook "Migration zu Office 365" verfügbar

Ob CRM-Suite, Groupware-Lösung oder Management-System: der Trend hin zu Software-as-a-Service (SaaS) und Cloud-Applikationen hat Deutschland voll erfasst. Allen voran rollt Microsoft mit seinem Cloud-Dienst Office 365 den Markt auf und gewinnt zunehmend Interessenten für die Wolk...

lesen
Logo
10.03.2017

Artikel

Warum Insider-Attacken so gefährlich sind

Kommt es zu einem Datendiebstahl, muss kein Hacker aus dem Internet dahinterstecken. Sehr häufig sind es Innentäter oder Insider. Innentäter müssen keine Zugriffsrechte erlangen, sie haben sie bereits. Das erschwert die Erkennung und die Abwehr.

lesen
Logo
02.03.2017

Whitepaper

Netzwerk-Security & -Monitoring

Netzwerke sind komplex und ändern sich zunehmend dynamisch. Damit keine unerkannten Schlupflöcher für Angreifer entstehen können, sollten Unternehmen fortlaufend nach Schwachstellen im Netzwerk suchen.

Logo
16.02.2017

Whitepaper

Insider-Bedrohungen

Cyber-Risiken gelten bei deutschen Unternehmen als die größte Bedrohung für die Wirtschaft. Dabei denken viele Betriebe aber nur an die möglichen Angriffe aus dem Internet. Die Risiken durch Innentäter dürfen jedoch nicht übersehen werden.

Logo
02.02.2017

Whitepaper

Datenschutz-Tools zur Umsetzung der EU-DSGVO

Lesen Sie in diesem eBook, wie die EU-Datenschutz-Grundverordnung die IT-Sicherheit berührt.

Logo
17.01.2017

Whitepaper

Die neue Generation der Mobile Security

Bereits 25 Prozent des betrieblichen Datenstroms findet direkt zwischen mobilen Endgeräten und Cloud-Services statt. Mit anderen Worten: außerhalb der internen Unternehmens-IT und Sicherheitslösungen.

Logo
04.01.2017

Whitepaper

IT-Sicherheit und Compliance

Standards sollen Ordnung und Struktur bringen und eine Überprüfbarkeit und Zertifizierung ermöglichen. Gerade in einem so komplexen Bereich wie der IT-Sicherheit sind Standards unverzichtbar.

Logo
23.12.2016

Whitepaper

IT-Sicherheit "Made in Germany"

Diese Sonderpublikation informiert Sie über Lösungen, die deutsche Unternehmen im Bereich der IT-Sicherheit entwickelt haben.

Logo
20.12.2016

Whitepaper

Das BEST OF Security-Insider

In Best-of-Security-Insider finden Sie die spannendsten und informativsten Fachbeiträge unserer renommierten Fachautoren.

Logo
17.12.2016

Whitepaper

IT-Notfall-Management

Nur wenn sich Unternehmen bewusst machen, wie vielfältig die Ursachen eines IT-Notfalls sein können und welche Bedeutung das IT-Notfall-Management hat, werden auch die richtigen Maßnahmen für die IT-Notfallvorsorge getroffen.

Logo
15.11.2016

Artikel

Telekom sieht Zukunft als agile(r) Mittelständler

Der digitale Wandel fordert die Betriebe unabhängig von ihrer Größenordnung heraus. Was das konkret bedeutet, zeigt eine aktuelle Studie, die die Telekom gestern in Berlin vorstellte.

lesen
Logo
14.11.2016

Artikel

Telekom sieht Zukunft als agile(r) Mittelständler

Der digitale Wandel fordert die Betriebe unabhängig von ihrer Größenordnung heraus. Was das konkret bedeutet, zeigt eine aktuelle Studie, die die Telekom vergangene Woche in Berlin vorstellte.

lesen
Logo
11.11.2016

Artikel

Telekom sieht Zukunft als agile(r) Mittelständler

Der digitale Wandel fordert die Betriebe unabhängig von ihrer Größenordnung heraus. Was das konkret bedeutet, zeigt eine aktuelle Studie, die die Telekom gestern in Berlin vorstellte.

lesen