Logo
21.11.2012

Artikel

Big Data richtig nutzen für mehr IT-Sicherheit

Unterschiedlichste Sicherheitsapplikationen gemischt mit ungeregelten Zuständigkeiten ist alles, was viele Firmen als Sicherheitsstrategie bezeichnen. Dabei verfügt jedes Unternehmen über enorme Datenberge, die sich für mehr Sicherheit nutzen lassen.

lesen
Logo
11.09.2012

Artikel

McAfee: Emma Watson löst Heidi Klum als „gefährlichste“ Prominente ab

Wer online nach Prominenten sucht, fängt sich einer Studie von McAfee zufolge leicht Malware ein oder wird zum Phishing-Opfer.

lesen
Logo
14.08.2012

Artikel

Glaubenskrieg um das Mitarbeiterhandy

Die Consumerization scheint nicht mehr aufzuhalten zu sein. IDC geht davon aus, dass im laufenden Jahr rund 15 Prozent aller Berufstätigen mit ihren persönlichen Geräten wie etwa Smartphones und Tablet PCs arbeiten.

lesen
Logo
14.08.2012

Artikel

Glaubenskrieg um das Mitarbeiterhandy

Die Consumerization scheint nicht mehr aufzuhalten zu sein. Furutan Celebi, Research Manager beim Marktforscher IDC in Frankfurt, geht beispielsweise davon aus, dass im laufenden Jahr rund 15 Prozent aller Berufstätigen mit ihren persönlichen Geräten wie etwa Smartphones und Tabl...

lesen
Logo
14.08.2012

Artikel

Glaubenskrieg um das Mitarbeiterhandy

Die Consumerization scheint nicht mehr aufzuhalten zu sein. Furutan Celebi, Research Manager beim Marktforscher IDC in Frankfurt, geht beispielsweise davon aus, dass im laufenden Jahr rund 15 Prozent aller Berufstätigen mit ihren persönlichen Geräten wie etwa Smartphones und Tabl...

lesen
Logo
14.08.2012

Artikel

Glaubenskrieg um das Mitarbeiterhandy

Die Consumerization scheint nicht mehr aufzuhalten zu sein. Furutan Celebi, Research Manager beim Marktforscher IDC in Frankfurt, geht beispielsweise davon aus, dass im laufenden Jahr rund 15 Prozent aller Berufstätigen mit ihren persönlichen Geräten wie etwa Smartphones und Tabl...

lesen
Logo
14.08.2012

Artikel

Glaubenskrieg um das Mitarbeiterhandy

Die Consumerization scheint nicht mehr aufzuhalten zu sein. Furutan Celebi, Research Manager beim Marktforscher IDC in Frankfurt, geht beispielsweise davon aus, dass im laufenden Jahr rund 15 Prozent aller Berufstätigen mit ihren persönlichen Geräten wie etwa Smartphones und Tabl...

lesen
Logo
05.07.2012

Artikel

VMware VShield: Endpoint-Schutz für virtuelle Maschinen

Das vShield-5-Framework soll helfen, virtualisierte Umgebungen vor Malware zu schützen. Der zweite Teil der Artikelserie zur Sicherheit für virtuelle Systeme zeigt stellt die ersten Security-Anbieter vor, die vShield Endpoint in ihre Produkte integriert haben – mit unterschiedlic...

lesen
Logo
04.07.2012

Artikel

Virtuelle Appliance vShield schafft reale Sicherheit

Die Produktfamilie vShield-5-Endpoint von VMware soll virtuelle Maschinen vor Malware schützen. Diese zweiteilige Artikelserie zeigt, wie das Sicherheitsframework für virtuelle Maschinen genau funktioniert, was es kann, und was es nicht ist.

lesen
Logo
29.05.2012

Artikel

Iomega und McAfee integrieren VirusScan-Sicherheitslösung in StorCenter-PX-Serie

EMC-Tochter Iomega stattet die Netzwerkspeicher der Storcenter-PX-Serie mit der Sicherheitssoftware McAfee VirusScan Enterprise for Linux (VSEL) aus.

lesen