Posts Tagged ‘security’

BITKOM: Neue Bedingungen für öffentlichen Einkauf von Hardware

Vertreter der öffentlichen Hand und des Digitalverbands Bitkom haben sich auf neue Bedingungen für den staatlichen Einkauf von IT-Hardware verständigt. Es steht nun ein aktualisiertes Set an Musterverträgen und AGB ...

SharePoint Server 2016 sorgt für ein besseres Teamwork

Kürzlich hat Microsoft über seinen Office-Blog die Release-to-Manufacturing (RTM)-Version von SharePoint Server 2016 und Project Server 2016 vorgestellt. Zudem ist eine neue hybride, Cloud-basierte Suche für SharePoint Server 2013 und ...

Capgemini erhält die Zertifizierung für seine Binding Corporate Rules

Das Beratungs- und IT-Dienstleistungsunternehmen Capgemini hat von der französischen Datenschutzaufsichtsbehörde CNIL in Abstimmung mit allen Datenschutzaufsichtsbehörden der anderen EU Mitgliedsstaaten die Genehmigung seiner Binding Corporate Rules (BCR) erhalten. Sie betreffen ...

NSS Labs zeichnen Dell SonicWALL zum vierten Mal in Folge für Next-Generation-Firewall aus

Schon zum vierten Mal in Folge haben die unabhängigen NSS Labs™ die Dell SonicWALL SuperMassive E10800™ als “Recommended” bewertet. Dell Security™ ist einer von nur drei Anbietern, die diese Auszeichnung ...

CeBIT: Telekom und Akamai schließen weltweite Vertriebspartnerschaft

Die Deutsche Telekom baut ihr internationales Angebot für Großkunden weiter aus. Dazu unterzeichnete die Telekom auf der Computermesse CeBIT in Hannover einen umfangreichen Partnervertrag mit Akamai Technologies, Inc. (NASDAQ: AKAM), ...

SAP HANA Vora ermöglicht Kontextanalysen für Daten in Unternehmenssystemen

  Die SAP gab heute die allgemeine Verfügbarkeit von SAP HANA Vora bekannt. Die neue Abfrage-Engine auf Basis von In-Memory-Technologie ermöglicht leistungsfähige Kontextanalysen von Daten, die in Hadoop, Unternehmenssystemen und ...

StepStone steigt mit SAP Business ByDesign auf die Cloud um

StepStone, die führende Online-Jobbörse, wickelt ihre gesamten Geschäftsabläufe über die Lösung SAP Business ByDesign ab. Mit der Umstellung hat das Unternehmen seine Geschäftsprozesse erfolgreich in die Cloud verlagert und die ...

AV-TEST verleiht G DATA und Microsoft Innovation Award für Sicherheitssoftware

Wie von Microsoft-CEO Satya Nadella im November angekündigt, wird Microsoft seine Cloud-Dienste Azure, Office 365 und Dynamics CRM Online ab der zweiten Jahreshälfte 2016 sukzessive auch aus deutschen Rechenzentren anbieten. ...

InfoGuard setzt mit F5 auf den etablierten Hersteller mit langjähriger Erfahrung auf dem Gebiet des intelligenten Datenverkehrsmanagements.

Business-Anwendungen müssen heute mit jedem beliebigen Gerät, jederzeit und von überall her schnell, zuverlässig und mit einer permanent hohen Performance genutzt werden können. Nur so ist sichergestellt, dass die Unternehmensprozesse ...

NovaStor präsentiert zentrales Netzwerk Backup für kleine und mittlere Unternehmen

Mit NovaBACKUP Network bietet der Hamburger Hersteller von Backup und Restore Software NovaStor erstmals eine zentrale Backup Software für kleine Windows Netzwerke. NovaStors neue Backup Software schützt Windows Server, Microsoft ...

Locky tauchte bereits Mitte Februar in Mails auf

Am 16. Februar sind die Forscher des IT-Security-Experten Proofpoint zum ersten Mal auf einen Anhang gestoßen, in dem sich die Ransomware Locky verbarg. Das Botnet, das den Spam verschickt, ist dasselbe, ...

Bundestrojaner: aus eins mach zwei?

Heute zu einem alten aber gleichzeitig neuen Thema, dem sogenannten „Staatstrojaner“. Das Bundesministerium des Inneren hat die umstrittene Software nunmehr freigegeben. In diesem Zusammenhang ist es wichtig auf die sogenannte ...

ectacom auf der CeBIT 2016

Die ectacom GmbH – einer der führenden unabhängigen deutschen Value-Added-Distributoren für komplexe IT-Lösungen und Dienstleistungen – wird auch 2016 vom 14. März bis 18. März mit namhaften Herstellern aus dem ...

Warnung vor gezielten Angriffen: Trojaner "BIFROSE" befällt jetzt auch UNIX-Systeme

Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt ...