Minneapolis/München, 8. November 2016 – Entrust Datacard, ein führender Anbieter von Identity- und Security-Technologien, gibt die Veröffentlichung seines Authentication Cloud Service bekannt. Mit dem neuen Angebot erweitert das Unternehmen sein robustes Portfolio an identitätsbasierten Lösungen und ermöglicht auch für unternehmenskritische Anwendungsfälle Authentifizierung bequem über eine echte Software-as-a-Service-Plattform (SaaS). Im Zuge der Digitalisierung verlagern heutzutage viele […]
Die 10. Cloud Computing & Virtualisierung Technology Conference findet am 28. September 2016 in Hamburg statt. Bei hochkarätigen Keynotes, spannenden Fachvorträgen und Workshops sowie Round-Table-Gesprächen werden Cloud- und Virtualisierungs-Themen diskutiert sowie aktuelle Technologien vorgestellt. Mit dabei: der Hamburger Enterprise-Mobility-Experte ISEC7 Group. Marco Gocht, CEO ISEC7 Group, wird gemeinsam mit Peter Kleimeier, Leiter New Business Telekom […]
Identity- und Security-Technologien wie innovative Zertifikate und transparentes Management von Zertifikaten stehen im Mittelpunkt. Messeaktion macht Besuch besonders interessant.
Nur noch 2 1/2 Wochen bis zum Beginn der diesjährigen D-A-CH Security, die am 26. und 27. September an der Alpen-Adria-Universität Klagenfurt in Österreich stattfindet. In diesem Jahr wird die Veranstaltung in enger Kooperation mit der 46. Jahrestagung der Gesellschaft für Informatik „INFORMATIK 2016“ abgehalten. 32 Präsentationen unter anderem zu den Themen Security Management, Schwachstellen […]
Smartwatches und Fitnesstracker sind längst nicht mehr aus unserem Alltag wegzudenken. Hinzu kommen weitere tragbare Geräte – Wearables – zum Beispiel zur Gesundheitskontrolle. Doch wie schützt man sich effizient vor Viren & Co? Oft sind die Wearables via Bluetooth mit dem Smartphone oder Tablet verbunden und hier liegt auch die größte Schwachstelle. Die Geräte selbst […]
Minneapolis/München, 25. August 2016 – Entrust Datacard, ein führender Anbieter von Identity- und Security-Technologien sowie Zertifikaten, gibt bekannt, dass das Unternehmen eine strategische Partnerschaft mit Harman International abgeschlossen hat. Im Mittelpunkt der Partnerschaft steht ein gemeinsames Angebot für sichere Internet-of-Things-Anwendungen (IoT-Anwendungen). Aus der Zusammenarbeit entsteht eine verlässliche IoT-Infrastruktur für den sicheren Umgang mit Daten und […]
Auf der am 26. September an der Alpen-Adria-Universität Klagenfurt (Österreich) startenden zweitägigen Arbeitskonferenz D-A-CH Security 2016 soll, wie generell bei den Veranstaltungen der DACH Security Konferenzreihe, ein umfassendes Bild des aktuellen Stands rund um die IT-Sicherheit gezeichnet werden. In diesem Jahr wird die Veranstaltung in enger Kooperation mit der 46. Jahrestagung der Gesellschaft für Informatik […]
Betreffend Lizensierung: Die Berechnung für die benötigten Lizenzen erfolgt nach Anzahl der Prozessorkernen, eine Lizenz ist jeweils für zwei Cores gültig. Weiter wird es wie gewohnt eine minimale Lizensierung pro Server, welche bei 16 Cores (zwei CPUs zu je acht Cores) liegt, geben. Versionen: Datacenter Edition und Standard Edition (wie bisher) Wesentliche Neuerungen: – Nano-Server-Installation: […]
Microsofts Internet-Explorer ist ein fester Bestandteil des Betriebssystems und wird beispielsweise von der Windows Hilfe oder auch von E-Mail-Programmen verwenden, auch ohne das Sie das bemerken. Somit stellt eine veraltete Version desgleichen ein enormes Sicherheitsrisiko dar. Ganz egal, ob Sie mit dem Internet-Explorer surfen oder nicht. Diese Sicherheitslücke können Sie ganz bequem schließen, indem Sie […]
Auch, wenn Sie den Internet-Explorer nicht direkt nutzen, sollten Sie dringend überprüfen, ob Sie die aktuelle Version installiert haben. Der Internet-Explorer ist im Betriebssystem fest verankert und wird vom System beispielsweise von der Windows Hilfe oder vom E-Mail-Programmen verwendet, ohne dass Sie das augenscheinlich bemerken. Somit entsteht hier eine Sicherheitsrisiko, welches Sie ganz unkompliziert schließen […]