Meinungen
Meinungen
-
Dell Tech Summit: Hehre Ziele, viele Worte
Die Dell-Keynote verdeutlicht, dass IT-Firmen sich nicht nur am Markt, sondern auch in der Gesellschaft neu positionieren. Dell richtet sich hierbei an UN-Zielen aus und will mehr. Weiterlesen
-
LHC CERN: Die Datenmengen mit performanten Disks beherrschen
Drei Generationen von Toshiba-Festplatten helfen dabei, die Hunderte von Terabytes an Daten zu meistern, die der Teilchenbeschleuniger in Genf in jeder Sekunde produziert. Weiterlesen
-
Die Rolle der Identity Governance in der IT-Sicherheit
Identity Governance sichert digitale Identitäten von Anwendern, Daten und Anwendungen. Dies dient sowohl der IT-Sicherheit als auch der Einhaltung gesetzlicher Vorgaben. Weiterlesen
-
Wie Biotechnologie Supply Chain Management inspirieren kann
Die Wirtschaftswelt kann sich durch Biotechnologie inspirieren lassen, indem sie Lieferketten mit neuartigen Mustern und Erkenntnissen optimiert und verbessert. Weiterlesen
-
Best Practices für effektives Privileged Access Management
Privilegierte Konten sind einer der wichtigen Bausteine der IT. Das macht sie zum attraktiven Ziel für Angreifer und besonders schützenswert. Dabei helfen bewährte Vorgehensweisen. Weiterlesen
-
Was wäre, wenn es die voll digitalisierte Arbeitswelt gäbe?
Unternehmen versprechen sich viele Vorteile von der digitalisierten Arbeitswelt, sind aber noch im Analogzeitalter verhaftet. Lesen Sie hier, wie digitales Arbeiten aussehen könnte. Weiterlesen
-
Datenvirtualisierung mit DataOps: Was steckt dahinter?
Die mittlerweile anfallenden Datenmassen können Firmen nur sinnvoll verarbeiten, wenn sie diese virtualisieren. DataOps bietet einen passenden Ansatz. Weiterlesen
-
Bei der Cloud-Adaption die Sicherheit nicht vergessen
Vermutlich wird die Cloud-Nutzung die On-Premises-Ansätze in Unternehmen in Bälde als meist genutzte Lösung verdrängen. Dabei darf die Sicherheit nicht auf der Strecke bleiben. Weiterlesen
-
Warum kein Weg an 100 Gigabit vorbeiführt
Die zunehmende Digitaliserung und neue Entwicklungen sorgen für eine Datenflut. Dem wird nur ein schnelleres Netzwerk gerecht, meint Pete Lumbis von Cumulus Networks. Weiterlesen
-
Fünf Fehler im Lizenzmanagement – und wie man sie vermeidet
Lizenzmanagement hat sich durch Cloud Computing verändert. Ein funktionierendes Management der Softwarelizenzen ist in Hybrid-Umgebungen wichtiger denn je. Weiterlesen
-
Umkehr von der Cloud: Reale Trendwende oder nur Ausnahmen?
Es gibt Anwender, die ihre Anwendungen wieder aus der Cloud zurückführen, was mittlerweile keine Seltenheit ist. Lesen Sie, warum die so ist und wie sich der Trend entwickeln wird. Weiterlesen
-
IT-Jobs: Die Rolle des Solutions Architect im Unternehmen
Viele Unternehmen haben weiterhin Schwierigkeiten, die Herausforderungen der Digitalen Transformation zu bestehen. Welche Aufgaben übernimmt dabei ein Solutions Architect? Weiterlesen
-
IT-Sicherheit 2020: Das kommt auf Unternehmen zu
Aus den Sicherheitsentwicklungen der letzten Jahre lassen sich Rückschlüsse darüber ziehen, was in den nächsten zwölf Monaten in der Cybersicherheit wahrscheinlich passieren wird. Weiterlesen
-
Machine-Learning-Modelle mit Feature Engineering entwickeln
Machine-Learning-Algorithmen müssen im Vergleich zu konventionellen Algorithmen Regeln selbst erlernen und umsetzen. Zuvor müssen die verwendeten Daten aber formatiert werden. Weiterlesen
-
Windows Server 2008: Systeme bei Support-Ende schützen
Anfang 2020 endet der Support für Windows Server 2008. Nicht in allen Fällen wird eine Migration rechtzeitig gelingen oder möglich sein. Dann sind Security-Maßnahmen erforderlich. Weiterlesen
-
Ist das Ende des Allround Data Scientists gekommen?
Jonathan Wilkins, Marketing Director bei EU Automation, beschreibt in diesem Artikel die veränderte Rolle des Data Scientists und wie diese heute arbeiten. Weiterlesen
-
So nützlich ist Objektspeicher für unstrukturierte Daten
Unstrukturierte Daten machen mittlerweile einen Großteil des Datenwachstums aus. Storage-Technologien wie Object Storage können helfen, mit diesen Daten umzugehen. Weiterlesen
-
Vertrauen und Security-Perimeter müssen überdacht werden
Mitarbeiter können heutzutage oft arbeiten, wo und wann sie möchten. Diese Flexibilität bringt Herausforderungen mit sich. Unternehmen müssen ihre Security-Richtlinien überdenken. Weiterlesen
-
IoT-Projekte sind nur mit der IT-Abteilung erfolgreich
Viele Firmen planen ihre IoT-Projekte ohne Beteiligung der IT-Abteilung. Das ist ein Fehler. Dieser Artikel zeigt vier Gründe, warum die IT von Anfang an im IoT-Boot sitzen sollte. Weiterlesen
-
KI und Ethik: Wie agieren virtuelle Assistenten objektiv?
Mit der zunehmenden Implementierung von künstlicher Intelligenz (KI) wird auch über ethische Fragen diskutiert. Können KI-Systeme unvoreingenommen handeln? Weiterlesen
-
So werden Mitarbeiter fit für die digitale Wirtschaft
Wie erhalten Unternehmen technisch versierte, kulturell vielfältige und agile Mitarbeiter, welche die flexiblen Prozesse der digitalen Transformation auch mittragen und umsetzen? Weiterlesen
-
Was wäre wenn… wir uns die IT der Zukunft vorstellen
Jerome Lecat, CEO bei der Objektspeicherfirma Scality, fragt, wie die IT-Landschaft in 10 Jahren aussähe und hat interessante Einsichten, wie IT genutzt und verteilt werden könnte. Weiterlesen
-
HCI: Wichtige Funktionen hyperkonvergenter Infrastruktur
Systeme für hyperkonvergente Infrastruktur (HCI) können unterschiedliche Schwerpunkte haben. Unsere Tipps helfen Ihnen, diese mit Ihrem Bedarf in Übereinstimmung zu bringen. Weiterlesen
-
Security-Teams entlasten und Tool-Einsatz optimieren
Der Mangel an Sicherheitsexperten stellt Unternehmen vor Herausforderungen. Dass die IT-Teams mit unzähligen Security-Tools umgehen müssen, vereinfacht die Situation nicht. Weiterlesen
-
Wireless Power bringt neue Generation von Smart-Home-Geräten
Immer mehr Smart Devices halten Einzug in unser Zuhause. Doch die intelligenten Geräte sind energiehungrig, Kompromisse somit unausweichlich. Wireless Power bietet einen Ausweg. Weiterlesen
-
Cloud-Sicherheit: Unternehmen müssen das Risiko ernst nehmen
Die Cloud ist aus der heutigen Unternehmenslandschaft kaum wegzudenken. Doch sollten Firmen sich im Hinblick auf die Risiken nicht verkalkulieren und Geschäftsschäden riskieren. Weiterlesen
-
Taneja-Studie zeigt Hybrid-Cloud-Szenarien auf dem Vormarsch
Die aktuelle Umfrage der Taneja Group zeigt, dass Hybrid-Cloud und Multi-Cloud die bevorzugten Speicherarchitekturen für eine Vielzahl von Enterprise-Storage-Anwendungsfällen sind. Weiterlesen
-
Welche sozialen Auswirkungen Machine Learning haben kann
Entscheidungen auf Basis von Machine-Learning-Systemen bergen das Risiko von verzerrten Ergebnissen. Wie sich das Risiko mit verschiedenen Tools verkleinern lässt. Weiterlesen
-
Risiken in der Cybersicherheit erfolgreich managen
Die Sicherheit zu gewährleisten, ist eine große Herausforderung. Dieser Beitrag erläutert Best Practices, mit denen Unternehmen Cybersicherheitsrisiken erfolgreich managen können. Weiterlesen
-
Cloud-Sicherheit: Fehlkonfigurationen und Fehlerbehebung
Oft lagen bei Sicherheitsvorfällen im Cloud-Zusammenhang Fehlkonfigurationen zugrunde. Unternehmen sollten diese beseitigen und das Modell der geteilten Verantwortung verstehen. Weiterlesen
-
Cloud- und Softwarelizenzen: die Ressourcennutzung steuern
Damit Firmen den Bedarf an Cloud-Services bestimmen können, empfiehlt sich eine Cloud-Infrastruktur-Map, in die Daten aus dem Software Asset Management (SAM) einfließen. Weiterlesen
-
Auf das Support-Ende von Windows Server 2008 vorbereiten
Am 14. Januar 2020 beendet Microsoft den Support für Windows Server 2008 und 2008 R2. Wer kein Sicherheitsrisiko eingehen will, sollte handeln. Aber wie? Weiterlesen
-
Mittelstand: IoT-Lösungen einfach nachrüsten
Mit Plug-and-Play-Lösungen können auch kleine und mittelständische Firmen das Internet der Dinge unkompliziert und kostengünstig nutzen, meint Michael Schneider von der Telekom. Weiterlesen
-
Fünf Tipps für sichere Software-Container
Immer mehr Unternehmen entwickeln Software auf Basis des Container-Prinzips. Dabei bleibt manchmal die Sicherheit auf der Strecke. Mit diesen Tipps lässt sich diese gewährleisten. Weiterlesen
-
Auf welche Data-Lake-Technologien Unternehmen setzen sollten
Data Lakes auf Basis von Apache Hadoop sind bisher kein Erfolgsmodell geworden. Doch was sind die Gründe für das Scheitern? Und was kommt nach Hadoop? Weiterlesen
-
Ransomware: Altbekannte Bedrohung, neue Taktik
Netzwerkfreigabe-Ressourcen in internen Umgebungen und der Cloud werden immer öfter zum Ziel von Ransomware-Angriffen. Angriffsziele in Deutschland sind häufig betroffen. Weiterlesen
-
Warum Security-Regelwerke meist nicht funktionieren
Unternehmen sind heute meist zu komplex, um in Regeln abgebildet zu werden. Es existieren zu viele Variablen und wechselnde Bedingungen. Das geht zu Lasten der Sicherheit. Weiterlesen
-
Unternehmen ignorieren die Sicherheit von DNS-Protokollen
Die Überwachung von DNS-Protokollen steht selten auf der Agenda, wenn Unternehmen ihre Sicherheitsstrategien planen. Das wissen potenzielle Angreifer zu schätzen. Weiterlesen
-
Wearable-Anwendungen bieten Potenzial für das Bankenwesen
Im Bankenwesen gibt es großes Potenzial für Wearables. Apps und Anwendungen auf Smartwatches und Co. können die Branche in den kommenden Jahren grundlegend verändern. Weiterlesen
-
API-Sicherheit: Webanwendungen gezielt schützen
OWASP arbeitet an einem neuen Projekt, um Unternehmen dabei zu helfen, ihre Webapplikationen zu schützen. Hierfür wird eine neue Liste der zehn häufigsten Gefahren erstellt. Weiterlesen
-
Die Herausforderungen einer richtigen Sicherheitsstrategie
Die Implementierung einer umfassenden Sicherheitsstrategie ist keine einfache Aufgabe für Unternehmen. Menschen, Prozesse und Technologien müssen in Einklang gebracht werden. Weiterlesen
-
Logistikbranche zeigt bei IoT hohes Innovationspotenzial
Viele Softwareanbieter schotten sich mit ihren proprietären IoT-Lösungen von Konkurrenzprodukten ab. Dabei sind im Internet der Dinge offene Plattformen gefragt. Weiterlesen
-
LoRa, Cat-M, NB-IoT: Das passende IoT-Protokoll finden
Mehrere IoT-Protokolle konkurrieren um Marktanteile. Ob NB-IoT, Cat-M oder die LoRa-Technologie zum Einsatz kommen sollte, hängt von Ihren Anforderungen ab. Weiterlesen
-
Software Defined Mainframe (SDM): die Abkehr vom Großrechner
Mainframes sind in unzählige Prozesse involviert. Betrieb und Wartung stellen eine besondere Herausforderung dar. Eine Abkehr von klassischen Mainframe ist aber möglich. Weiterlesen
-
Auf disruptive Ideen setzen und den Markenkern bewahren
Disruptive Technologien wirbeln viele Branchen durcheinander. Traditionelle Firmen wollen Schritt halten, verlieren dabei aber ihre individuellen Stärken und den USP aus den Augen. Weiterlesen
-
Die Herausforderung Predictive Maintenance umsetzen
Im Zuge der Digitalisierung der Industrie wechseln immer mehr Betriebe von der klassischen Wartung zu einer bedarfsorientierten Routine. Das bedarf aber einer guten Vorbereitung. Weiterlesen
-
Was Managed Services für Microsoft Office 365 bieten
Die Office-365-Migration ist für viele Firmen der nächste Schritt in Richtung Collaboration. Das Office-365-Management ist aber nicht einfach. Weiterlesen
-
Mit KI und maschinellem Lernen Cyberangriffen begegnen
Künstliche Intelligenz und maschinelles Lernen können Sicherheitsexperten durchaus wirkungsvoll unterstützen. Der Einsatz ist aber mit einer Reihe von Herausforderungen verknüpft. Weiterlesen
-
Über gutes Offboarding Mitarbeiter als Botschafter gewinnen
Die dritte Phase der Employee Journey, das Offboarding, sollte nicht vernachlässigt werden. So gewinnen Unternehmen ehemalige Mitarbeiter als Markenbotschafter. Weiterlesen
-
Mit Deception-Technologien Angreifer hinters Licht führen
Technologien für die Täuschung erfüllen nur dann ihren Zweck, wenn sie Angreifer gezielt in die Irre führen, verwirren, in eine Sackgasse führen oder in eine Falle locken. Weiterlesen
-
Wie offene APIs Zahlungsprozesse revolutionieren
Offenen Schnittstellen schaffen flexiblere Zahlungsmodelle für Kunden. Das erlaubt zum Beispiel sichere und schnelle Zahlvorgänge im Online-Handel. Weiterlesen
-
IT-Assets schützen: Sicherheit hängt von Wissen ab
Heutzutage verschwimmen und verschwinden die Grenzen zwischen interner IT und externen Diensten zunehmend. Umso wichtiger ist es, in Sachen IT-Sicherheit den Überblick zu behalten. Weiterlesen
-
So verbessern HR-Abteilungen die Employee Journey
Um Mitarbeiter an sich zu binden, sollten Unternehmen ihre Employee Journey optimieren. Dazu gehört auch, zufriedenstellende Arbeitsbindungen zu schaffen. Weiterlesen
-
Geschäftsmodell Cloud Provider: Infrastruktur verkaufen
Kleine und mittelständische IT-Dienstleister kommen gegen die Kostenvorteile der Großen nicht an. Die Alternative sind kostengünstige Infrastrukturservices aus der Cloud. Weiterlesen
-
Wie Cyberangriffe per E-Mail auf Unternehmen funktionieren
Kriminelle verteilen Malware nicht einfach so, sondern rechnen mit der Gegenwehr durch Sicherheits-Tools und versuchen diese durch unabsichtliche Mithilfe der Opfer auszuhebeln. Weiterlesen
-
Wie Transparenz zur digitalen Transformation beitragen kann
Bei der digitalen Transformation müssen alle Abteilungen zusammenarbeiten, um den Bedürfnissen des Unternehmens gerecht zu werden und für Sichtbarkeit der Risiken zu sorgen. Weiterlesen
-
IT-Asset-Management setzt hohe Datenqualität voraus
Unzuverlässig und inkonsistent – so lassen sich Firmendaten beschreiben. Die Daten müssen daher für IT-Projekte, die eine hohe Datenqualität voraussetzen, aufbereitet werden. Weiterlesen
-
Rekordstrafen im Rahmen der DSGVO: Ist dies erst der Anfang?
Die Zahl der gemeldeten Datenschutzvorfälle nimmt zu und Unternehmen haben offensichtlich nach wie vor Nachholbedarf bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
Recruiting-Prozess ist Basis für gute Candidate Experience
Um Mitarbeiter zu gewinnen und langfristig zu binden, sollten Unternehmen ihre Employee Journey optimieren. Welche Maßnahmen HR-Verantwortliche hierfür ergreifen können. Weiterlesen
-
Wie KI die Zugriffsmodellierung verändern kann
Für viele mittlere und große Unternehmen stellt die Zugriffsverwaltung eine enorme Herausforderung dar. Neue Ansätze erlauben eine neue Art der Automatisierung. Weiterlesen
-
Sicherheits- und Datenschutzverstoß: Der Fall Equifax
Der Fall Equifax führt zur bislang größten bekannt gewordenen Strafzahlung in den USA. Wie sind die Cyberkriminellen unbemerkt an eine große Menge sensibler Informationen gelangt? Weiterlesen
-
Sicherheit und Datenschutz: iOS 13, Android Q versus Windows
Die mobilen Betriebssysteme von Apple und Google sind besser gerüstet, um Probleme mit Privatsphäre und Sicherheit zu lösen. Microsoft muss Legacy-Anwendungen berücksichtigen. Weiterlesen
-
Wie DataOps Datenschutz und Datenmanagement vereint
Eine unmittelbare Datenbereitstellung ist für Firmen notwendig, um in der digitalen Wirtschaft Schritt zu halten. Unternehmen müssen hierbei umdenken. Weiterlesen
-
Unternehmen im Visier: Mitarbeiter als Sicherheitsfaktor
Deutsche Unternehmen sind für Cyberkriminelle ein attraktives Ziel, mit wirtschaftlichen Folgen. Geschulte Mitarbeiter können die Sicherheit einer Organisation erheblich stärken. Weiterlesen
-
Augmented und Virtual Reality: Die Folgen für die Sicherheit
Lösungen, die auf Augmented oder Virtual Reality setzen, kommen zunehmend in durchaus sensiblen Bereichen zum Einsatz. Dementsprechend muss die Sicherheit gewährleistet werden. Weiterlesen
-
Warum KI nicht ohne Datenkompetenz funktioniert
Datenkompetenz entsteht nur, wenn alle Mitarbeiter in der Lage sind, mit Daten umzugehen. Wie Führungskräfte Datenkompetenz in Unternehmen etablieren. Weiterlesen
-
Warum Skimming die IT-Security-Teams weiterhin beschäftigt
Eine Betrachtung der aktuellen Magecart-Aktivitäten veranschaulicht Angriffswege, wie sensible Anmeldeinformationen, Bankdaten oder personalisierte Details gestohlen werden. Weiterlesen
-
Unternehmen nach dem Prinzip Zero Trust richtig absichern
Der Ansatz Zero Trust hilft Unternehmen nicht nur dabei, die eigene Sicherheit zu verbessern, sondern erleichtert es auch, neue Geschäfts- und Betriebsmodelle bereitzustellen. Weiterlesen
-
Welche Technologien die Fabrik der Zukunft gestalten
Die Gestaltung einer Fabrik der Zukunft baut auf Investitionen und technologischen Entwicklungen in der Produktion auf. Fünf Treiber für die Fabrik der Zukunft. Weiterlesen
-
Schritt für Schritt zur sicheren Produktionsumgebung
Im Zuge der IoT-Vernetzung entstehen immer mehr Services und Systeme, die auf intelligente, also smarte, Technologien setzen. Dies vergrößert die Angriffsfläche von Unternehmen. Weiterlesen
-
Augmented Reality verbessert Kundenbindung und Service
Augmented Reality hat die Unterhaltungswelt erobert und hält nun Einzug in Einzelhandel, Logistik und Healthcare. Wertvolle Daten lassen sich so auf dem Smartphone anzeigen. Weiterlesen
-
Steigende Cyberrisiken erfordern bessere Security Awareness
Unternehmen sollten ihre Mitarbeiter als entscheidenden Sicherheitsfaktor betrachten und entsprechend einsetzen. Geschulte Nutzer können das Angriffsrisiko minimieren. Weiterlesen
-
EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
-
Daten in der Cloud: Die Datengravitation überwinden
Der erste Schritt in die Cloud ist leicht. Doch je mehr Daten sich in einer Infrastruktur befinden, desto schwerer ist die Migration in eine andere Umgebung. Weiterlesen
-
Patch-Management ist der Schlüssel zu mehr IT-Sicherheit
Sicherheitsvorfällen liegt oftmals eine nicht geschlossene Schwachstelle zugrunde. Richtiges Patch-Management gehört daher zu den wichtigen Säulen der IT-Sicherheit. Weiterlesen
-
Cybercrime: Mit Resilienz Kriminellen das Handwerk legen
Je mehr Aufwand Angreifer für Cyberattacken vorsehen müssen, desto unwahrscheinlicher werden diese. Daher sollten Unternehmen ihre Widerstandsfähigkeit stärken. Weiterlesen
-
Datenintegration: Fünf Lösungen, die alle Hürden überwinden
Der Weg zur funktionierenden Datenintegration ist steinig: Datensilos und geringe Datenqualität sind nur einige der Hürden. Fünf Lösungen für fünf Hürden. Weiterlesen
-
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Optimale Recruiting-Prozesse mit Softwareunterstützung
Effiziente Recruiting-Prozesse und langfristige Mitarbeiterbindung: Softwaregestützte Empfehlungsprogramme eröffnen Recruitern neue Möglichkeiten und Netzwerke. Weiterlesen
-
Cyberbedrohungen in der Industrie: Gefahren richtig begegnen
Die produzierende Industrie und Betreiber kritischer Infrastrukturen stehen vor besonderen Herausforderungen in Sachen Cybersicherheit, sind sie doch ein beliebtes Angriffsziel. Weiterlesen
-
Datenintegration im Supply Chain Management (SCM) optimieren
Standardisierte und automatisierte Software für Datenintegration ermöglicht den Beteiligten im Supply Chain Management mehr Transparenz bei ihrer Arbeit. Weiterlesen
-
So bringt die Fortnite-Kultur Cloud-Teams voran
Das Setup und das Modell des Spiels Fortnite ist der ideale Weg, um die unternehmenseigenen Cloud-Teams zu strukturieren, meint Lee James, CTO EMEA bei Rackspace. Weiterlesen
-
Cyberattacken: KI erhöht die Trefferquote beim Erkennen
Maschinelles Lernen macht Security-Lösungen bei der Anomalie-Erkennung schneller und treffsicherer. Der Einsatz von KI kann aber auch zum Risiko werden – und stößt noch an Grenzen. Weiterlesen
-
Wie sich Programmiersprachen bis heute entwickelt haben
Programmiersprachen sind ein wesentlicher Bestandteil der Technologielandschaft. Es empfiehlt sich für Unternehmen, mehrere Sprachen zu fördern, um weiterzukommen. Weiterlesen
-
Automatisierung: Fünf Herausforderungen der IT-Sicherheit
Die Digitalisierung bietet viele Möglichkeiten, doch gehen damit neue Herausforderungen an die IT-Sicherheit einher. Die Automatisierung manueller Prozesse kann Abhilfe schaffen. Weiterlesen
-
Wi-Fi 6 versus 5G: Mehr Kooperation als Wettbewerb
Der WLAN-Standard 802.11ax (Wi-Fi 6) und 5G sind sich durchaus ähnlich. Firmen sollten sich auf die Weiterleitung von Verbindungen zwischen den beiden Technologien konzentrieren. Weiterlesen
-
Mit Managed Detection and Response Cyberangriffen begegnen
Mit Managed Detection and Response können Unternehmen auch ohne eigene Ressourcen auf ausgefeilte Cyberangriffe reagieren. Das zeigt insbesondere die aktuelle Emotet-Malware. Weiterlesen
-
Storage-Trends: Hybride und Multi Cloud plus Cloud-Abkehrer
Der Aufstieg der Hybrid Cloud und die Rückführung von Public-Cloud-Workloads in lokale Private Clouds treiben die breiteren Cloud-Trends von 2019 in Richtung Multi Cloud. Weiterlesen
-
Data versus Text Mining: Wertvolle Daten erfolgreich bergen
Data Mining und Text Mining sind gute Verfahren, um Daten aus verschiedenen Quellen zu bergen und diese effizient auf Trends sowie Muster zu untersuchen. Weiterlesen
-
Netzwerkdokumentation besser automatisiert und dynamisch
Eine gute IT-Dokumentation hilft bei der Fehlersuche. Schon mittlere Netzwerke erfordern eine automatisierte und dynamisch arbeitende Lösung, meint Christian Köckert von NetBrain. Weiterlesen
-
Schritt für Schritt zu automatisierter Datenintegration
Standardsoftware für Business Integration ermöglich es, dass Fachabteilungen selbst einen Großteil der Geschäftsprozesse steuern können. Das entlastet auch die IT-Abteilung. Weiterlesen
-
Tape Storage bleibt auch im Zettabyte-Zeitalter aktuell
Tape ist ein Massenspeichermedium, dessen zukünftige Kapazität zu erträglichen Umrüstkosten ausreicht, um die in den kommenden Jahren zu erwartenden Datenmassen zu speichern. Weiterlesen
-
Sicherheitsprobleme durch Fehlkonfigurationen vermeiden
Kleine Ursache, große Wirkung – das trifft auf eine Vielzahl signifikanter Sicherheitsvorfälle zu. Bereits geringe Fehlkonfigurationen können verheerende Security-Folgen haben. Weiterlesen
-
Ausblick: Sicherheitsauswirkungen von 5G und IoT
Die Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt. Weiterlesen
-
Data Governance: Herausforderungen erfolgreich meistern
Angesichts der Bedrohungen müssen Unternehmen die eigenen Daten kennen und verwalten. Folgende Tipps können bei Einführung oder Einhaltung einer Data-Governance-Strategie helfen. Weiterlesen
-
Big Data: Fundament für fortschrittliches Machine Learning
KI-Systemen benötigen Big Data, um zu lernen. Entscheidungen lassen sich damit sicherer treffen, da die Datenbasis größer ist und das System aus Analysen lernt. Weiterlesen
-
Digitale Transformation mit smarten Arbeitsplätzen realisieren
Die digitale Transformation lässt sich nur mit bestimmten IT-Infrastrukturen und Prozessen umsetzen. Michael Heitz von Citrix weiß, was digitale Wissensarbeiter heute erwarten. Weiterlesen
-
Sechs privilegierte Accounts, die Sie im Blick haben müssen
Privilegierte Konten und Zugriffrechte gewähren Zugriff auf sensible und unternehmenskritische Ressourcen. Das macht sie zum beliebten Angriffsziel für Cyberkriminelle. Weiterlesen
-
5G und das IoT: Herausforderungen bleiben
Der Mobilfunkstandard 5G soll bis zu hundertmal schneller sein als 4G und könnte damit das Internet of Things (IoT) beflügeln. Doch es sind viele Herausforderungen zu meistern. Weiterlesen
-
Datenschutz, E-Discovery und Co.: Anforderungen an Archiving
Auch wenn Daten eigentlich schon zur langfristigen Speicherung beiseitegelegt wurden, müssen Archive aufgrund von Vorgaben in Sachen Audits und Datenschutz schnell abrufbar sein. Weiterlesen