11.01.18 - IT Security-Telegramm
Der enorme Anstieg des weltweiten mobilen Datenverkehrs durch die Nutzung von Video- und anderen Anwendungen auf Smartphones führt zu einer Überlastung der Netze
Zuverlässige Technik macht leichtsinnig, was lange funktioniert, wird bei der Datensicherung übersehen und der Wert von Daten wird erst klar, wenn sie nicht mehr zugänglich sind
11.01.18 - In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen
CDNetworks untersuchte in einer Befragung von mehr als 300 Organisationen in Großbritannien und der DACH-Region die Schutzmaßnahmen gegen DDoS-Angriffe. Obwohl 83 Prozent der Unternehmen der Meinung waren gut geschützt zu sein, wurden 54 Prozent dieser Firmen in den vergangenen zwölf Monaten Ziel eines erfolgreichen DDoS-Angriffs. CDNetworks fragte daher auch nach den getätigten und geplanten Investitionen in Abwehrmaßnahmen und stellte dabei fest, dass sich die Präferenzen für Lösungsmaßnahmen je nach Geschäftsebene deutlich unterscheiden.
11.01.18 - 5G wird Bedarf an Netzwerktests erhöhen, prognostiziert Frost & Sullivan
Der enorme Anstieg des weltweiten mobilen Datenverkehrs durch die Nutzung von Video- und anderen Anwendungen auf Smartphones führt zu einer Überlastung der Netze. Wegen des hohen Bedarfs an positiven Kundenerlebnissen erfahren kabellose Netzwerk-Tests derzeit eine Renaissance. Traditionelle Drive-Test-Lösungen reichen nicht mehr aus, um ein realistisches Bild von der Qualität der Kundenerfahrungen zu zeichnen. Es besteht daher ein Bedarf an zusätzlichen Operation Support Systems (OSS) mit Geo-Location sowie hochgradig effektiven aktiven wie passiven Überwachungssonden.
11.01.18 - secIT 2018: Neues IT-Security-Event von Heise Medien
Am 6. März 2018 öffnet die "secIT" zum ersten Mal ihre Türen. Zwei Tage lang bietet die Veranstaltung im Hannover Congress Centrum (HCC) dem Fachpublikum eine intensive Austauschmöglichkeit zum Thema Sicherheitsstrategien. Besucher können an Vorträgen und Workshops aus vielen Bereichen teilnehmen. Schwerpunkte sind unter anderem die neue Datenschutz-Grundverordnung, IoT und Industrie 4.0. Heise Medien veranstaltet am 6. und 7. März 2018 die secIT in Hannover. Auf der IT-Security-Veranstaltung gibt es Vorträge, Workshops, Expert-Talks und einen 2000 Quadratmeter großen Ausstellungsbereich. Die secIT richtet sich an ein Fachpublikum; in erster Linie werden IT-Security-Verantwortliche, Admins, Datenschutzbeauftragte und Entscheider angesprochen.
11.01.18 - Wie bei der RAID-Datenrettung und der Rekonstruktion von Daten auf virtualisierten Systemen ist besonderes Know-how gefragt, um aus verteilten Datenfragmenten nutzbare Dateien zusammenzusetzen
Zuverlässige Technik macht leichtsinnig, was lange funktioniert, wird bei der Datensicherung übersehen und der Wert von Daten wird erst klar, wenn sie nicht mehr zugänglich sind das sind grundlegende Anwenderfehler, die sich für CBL Datenrettung aus den Datenrettungstrends 2017 ergeben. Flash-Speicher in Form von SSDs, Speicherkarten und den internen Speichern von Smartphones haben Festplatten und andere magnetische Speichermedien diese Jahr knapp als "Patienten" überholt dies auch, weil ihre Zuverlässigkeit häufig überschätzt wird. Bei den Datenträgern aus Servern nahm die Zahl der virtualisierten Systeme zu. Die meisten Versäumnisse bei der Datensicherung unterlaufen Unternehmen mit RAIDs und mobilen Geräten.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
10.01.18 - Threat Landscape Report: Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und Swarm-Technologien
10.01.18 - IT-Security verhindert Innovationen und frustriert Nutzer
10.01.18 - Hacker dreister denn je: Sechs Bedrohungen, auf die Sie 2018 besonders gefasst sein müssen
10.01.18 - Wenn Cyberkriminelle persönlich werden: Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu