Verfasst von Marco Rohrer am 25.06.2014 - 09:33

Ein wirkungsvolles Identity & Access Management (IAM) muss so gestaltet sein, dass es allen Compliance-Anforderungen standhält, ohne dabei den Betrieb einer Unternehmung zu stören. Wie ein Schiedsrichter soll ein IAM bei Regelverletzungen eingreifen und die Ordnung im Spiel wahren.

Verfasst von Pichler/pte am 25.06.2014 - 07:52

Webcam-Missbrauch, allzu offene WLAN-Netze und unerwünschte Verschlüsselung sind Risiken, vor denen unter anderem die im Sommer erscheinende "Kaspersky Internet Security - Multi-Device 2015" schützen soll. Die Zukunft gehört betriebssystemübergreifenden Mehrgeräte-Lösungen.

Verfasst von Angelika Jacobs/ETHZ-News am 22.06.2014 - 08:36

Die Maschinen, die uns umgeben, werden nicht nur immer intelligenter, sie werden auch lernfähiger. Um die nächste Generation von Informatikern auf die Herausforderungen dieses sich rasant entwickelnden Forschungsfeldes vorzubereiten, spannt die ETH Zürich nun mit dem Max-Planck-Institut für Intelligente Systeme zusammen.

Verfasst von Daniel Liebhart am 17.06.2014 - 07:10

Im Gegensatz zu Wasser, Gas oder Strom ist der Beschaffungs- und Betriebsaufwand für IT-Dienste ungleich grösser. Genau das soll sich dank Cloud Computing ändern; IT-Services werden als sogenannte Betriebsmittel einfach bezogen und abhängig von der Nutzung bezahlt.

Verfasst von Prof. Stephanie Teufel am 13.06.2014 - 12:20

Die Informations- und Kommunikationstechnologien (IKT) nehmen hinsichtlich ihrer infrastrukturellen Bedeutung mittlerweile den gleichen Stellenwert ein wie beispielsweise Energieversorgungsnetze oder Verkehrsnetze, dies sowohl im privaten Bereich wie im Wirtschaftsbereich.

Advertorial

Gezielte Angriffe auf Web-Anwendungen haben ein enormes Schadenspotenzial. Mit FortiWeb von Fortinet stehen nun ganzheitliche "Web Application Firewalls" zur Verfügung, die Web-Server und -Anwendungen schützen.

Verfasst von Urs Seiler am 27.05.2014 - 10:04

Unternehmensnetzwerke müssen heute vielen Anforderungen gerecht werden, vor allem in Bezug auf Kapazität und Sicherheit. Der zunehmende Einsatz von persönlichen Mobilgeräten zwingt die IT-Abteilungen, ihre Netzinfrastruktur anzupassen.

Verfasst von Jochen Koehler am 22.05.2014 - 08:16

Aktuelle Cyber-Angriffe zeigen eines ganz klar: Privilegierte Benutzerkonten sind das Einfallstor schlechthin. Ob administrative Accounts, Default- oder in Applikationen eingebettete Passwörter – ohne entsprechende Sicherungsmassnahmen sind den Angreifern hier Tür und Tor geöffnet.

Verfasst von ictk am 20.05.2014 - 08:39

Forscher von IBM Research in Rüschlikon bei Zürich haben in Zusammenarbeit mit dem japanischen Unternehmen Fujifilm 85,9 Gigabits pro Quadratzoll (rund 6,45 cm2) auf ein weiterentwickeltes Barium-Ferrit-Magnetband geschrieben. Mit der weiterentwickelten Technologie könnte eine LTO-Kassette bis zu 154 Terabyte an unkomprimierten Daten aufnehmen.

Verfasst von Stefan Stöckler am 16.05.2014 - 09:34

Märkte verändern sich je länger je schneller. Unternehmen sind immer öfter durch automatisierte Geschäftsprozesse mit einander verbunden. So sind heute Bestellungen, die durch das eigene IT-System direkt in jenem des Lieferanten ausgelöst werden, üblich. Der Automatisierungsgrad ist in den letzten Jahren rapide gestiegen. Die Technologien verbessern sich laufend. Wie reagiert man darauf?