"Bewusste Gestaltung, nicht Abschottung ist der Weg." Open Source als Strategie für mehr Resilienz und Technologieoffenheit. Ein Kommentar von Holger...
Der Hamburger Softwarehersteller NovaStor kündigt Weiterentwicklung im Bereich der Mandanten- und Ressourcenverwaltung für vereinfachte Betriebsprozesse...
Integriert DS3-Composer-Technologie als software-defined distributed Object Storage in Rechenzentren von Schweizer Partnerunternehmen. Eigener S3 Cloud...
Die Wiederherstellbarkeit von Backups automatisiert prüfen und absichern. Um sicherzustellen, ob ein Restore-Prozess im Ernstfall wirklich funktioniert...
Größere Rechtssicherheit und verbesserter Datenschutz durch mehr Engagement für Datensouveränität. Zu den wesentlichen Funktionen der neuen Security Cloud...
Anspruchsvolle KI-Workloads agentenlos und ohne zusätzlich entstehende Datensilos schützen; Integration von Funktionen zu Privileged Acess Management...
Identitätsbasierte Angriffe schneller stoppen durch die Kombination aus Bedrohungserkennung, automatisierter Reaktion und schneller Wiederherstellung für...
Weshalb Workload-orientierte Denkweisen beim Aufbau einer Speicherarchitektur hilfreich sind, um die erforderliche Balance zwischen verschiedenen...
Modern Privileged Access Management (PAM) vom Spezialisten CyberArk im Verbund mit DXC als Systemintegrator. Entwickelt um die globale Cloud-Sicherheit...
Magnetisches Bandspeichermedium mit einer Speicherkapazität von max. 40TB (100TB komprimiert) pro Kassette. Dies entspricht etwa 33% mehr als beim...
Compliance sollte vom „lästigen Aufwand“ zu einer integrierten Sicherheitsfunktion anstelle siloartiger Speziallösungen und somit einem Wettbewerbsvorteil...
Die Integration von KI und Cloud-nativen Architekturen geht über die reine Automatisierung hinaus. Der Weg geht zu mehr Entscheidungsintelligenz in...
Integration KI-bezogener Datensicherheitsfunktionen in die globale Infrastruktur von AWS sowie eine branchenübergreifende Kooperation mit Microsoft für...
Sicherung von on-premise Objektspeicherdaten mittels 3-2-1-1-Backup auf Bandspeicher. Inkrementelle Sicherungsprozesse durch automatisierte Replikation...
Es geht nicht mehr um Proof of Concepts, sondern primär um nachweisbare Wertschöpfung. Wichtige Themen wie Data-Governance und Datensicherheit sind von...
Nur die benötigten Byte-Bereiche aus großen Objekten abrufen, die in Glacier-Class Tape-Tiers gespeichert sind. Bandspeicher als aktives online Archiv für...
Schwer erkennbare Attacken gegen AD aufspüren, protokollieren und rückgängig machen. Commvault Active Directory Forest Recovery wird in die Cleanroom...
Modernisierung und Hybrid-Cloud-Integration als Kern der Strategie. Mit HashiCorp Vault und IBM Storage die Standards zur Verwaltung, Verschlüsselung und...
Confidential Containers kapselt Pods in vertraulichen virtuellen Maschinen, sodass Cloud-native Workloads mit nur minimalen Änderungen vertrauliche...
Die Google Threat Intelligence Group (GTIG) zeigt in ihrem neuen "AI Threat Tracker" auf, wie Cyberkriminelle künstliche Intelligenz (KI) nutzen und...