Meinungen
Meinungen
-
Mehr Sicherheit dank elektronischer Signaturen
Rechnungen oder Verträge werden häufig papierlos abgewickelt. Um diese geschäftlichen Dokumente rechtskräftig zu unterzeichnen, kann die elektronische Signatur herangezogen werden. Weiterlesen
-
Chatbots: Mensch-Maschine-Dialoge realisieren mit KI
Chatbots bieten ein enormes Potential, wenn sie Mitarbeiter tatsächlich entlasten und die Kundenzufriedenheit stärken. Dafür müssen die Bots aber richtig verstanden werden. Weiterlesen
-
Angriffe auf kritische Infrastrukturen analysiert
Sicherheitsforscher haben zwei ausgefeilte Cyberangriffe im Nahen Osten entdeckt. Opfer waren dabei der Luftverkehrs- sowie der Regierungssektor. Eine Analyse der Attacken. Weiterlesen
-
Wie die Datenverarbeitung bei der Digitalisierung gelingt
Die digitale Transformation erfordert eine veränderte Unternehmenskultur. Diese beeinflusst, wie, wann und in welcher Form Daten verarbeitet werden können. Weiterlesen
-
Zeit fürs Wesentliche: Die Vorteile von Automatisierung
Automatisierung muss nicht zur Bedrohung für Arbeitsplätze werden. Unternehmen sollten ihre Mitarbeiter gut vorbereiten, damit sie ihr volles Potential entfalten können. Weiterlesen
-
CISO-Leitfaden für die sichere Rückkehr aus dem Home-Office
Wenn Mitarbeiter, die nie zuvor im Home-Office gearbeitet hatten, aus selbigem an ihre Büroarbeitsplätze zurückkehren, kann dies durchaus Auswirkungen auf die IT-Sicherheit haben. Weiterlesen
-
Fünf Gründe, warum Cloud Security im Home-Office wichtig ist
Wollen Unternehmen die Telearbeit für Mitarbeiter und Daten möglichst sicher gestalten, spielt die Cloud-Sicherheit eine große Rolle. Hier die wichtigsten Aspekte im Überblick. Weiterlesen
-
SAP S/4HANA on Azure: welche Vorteile bietet die Lösung?
Bis 2027 sollten SAP-Anwender ihre Systemlandschaft auf S/4HANA umstellen. Für viele Unternehmen ist Microsoft Azure die erste Wahl. Welche Vorteile bietet Azure hierfür? Weiterlesen
-
Denial of Service als Ablenkungsmanöver für Cyberangriffe
Oft erfolgen bei DDoS-Angriffen parallel weitere Attacken auf Unternehmen. Cyberkriminelle können im Hintergrund agieren, während IT-Teams mit dem DDoS-Angriff beschäftigt sind. Weiterlesen
-
Software-defined Perimeter: VPN ist nicht mehr zeitgemäß
Bei der Entwicklung von VPN waren die Netzwerkgrenzen noch klar zu erkennen. Heutige Umgebungen benötigen einen anders gefassten Sicherheitsansatz. Eine Alternative ist SDP. Weiterlesen
-
SAP Ariba: Den Einkauf für das digitale Zeitalter fitmachen
Laufen Einkauf, Rechnungsstellung und die Lieferantenkommunikation digital über eine zentrale Plattform ab, strafft dies den gesamten Beschaffungsprozess. Weiterlesen
-
Tracking-/Tracing-Apps: Die Technologien im Überblick
Apps gelten als Schlüssellösung, um die Ausbreitung von COVID-19 nachvollziehen zu können. Die technologische Umsetzung variiert jedoch und birgt jeweils eigene Sicherheitsrisiken. Weiterlesen
-
Typische Irrtümer bei der OT-Sicherheit
OT-Sicherheit hinkt in vielen Aspekten der IT-Sicherheit hinterher. Dafür sind unter anderem Falschannahmen verantwortlich. Fünf der gängigsten Mythen im Wahrheitscheck. Weiterlesen
-
Kontinuierliche Datenketten beschleunigen neue Entwicklungen
Datenketten beschleunigen die Entwicklung neuer Produkte. Diese umfassen dabei im Idealfall alle Daten zu einem Produkt. Doch Datenketten stellen Firmen auch vor Herausforderungen. Weiterlesen
-
Cyberangriffe sorgen dafür, dass IT und OT zusammenwachsen
Safety ist der Schutz des Menschen vor der Maschine und Security ist der Schutz der Maschine vor dem Menschen. Im Bereich Security entwickelt sich OT zunehmend in Richtung IT. Weiterlesen
-
Open Networking für innovative Rechenzentren
Open Networking bietet die in modernen Netzwerken geforderte Agilität, Skalierbarkeit, hohe Verfügbarkeit und einfaches Management, meint Pete Lumbis von Cumulus Networks. Weiterlesen
-
Warum Serverless Computing in der Krise von Vorteil ist
Der aktuelle Lockdown hat auf IT-Strukturen in Unternehmen weitreichende Folgen - und die sind durchaus positiv. Serverless und Cloud Computing erreichen großen Zulauf. Weiterlesen
-
DDoS: Typische Angriffsszenarien und deren Abwehr erklärt
Der Großteil der DDoS-Angriffe gegen Unternehmen lässt sich zwei grundlegenden Typen zuordnen. Wie können Unternehmen sich schützen und derartige Attacken abwehren? Weiterlesen
-
Wie Unternehmen ihre IT-Ausgaben kurzfristig anpassen können
Die COVID-19-Pandemie hat die Wirtschaft zum Stillstand gebracht. Unternehmen versuchen daher ihre Kosten auf ein Minimum zu reduzieren und die Weichen für die Zukunft zu stellen. Weiterlesen
-
IT-Infrastrukturmanagement für ein sicheres Home-Office
Die Umstellung eines Unternehmens auf Home-Office kann die IT vor große Herausforderungen stellen. IT-Infrastructure-Management hilft bei der Organisation auch in Krisenzeiten. Weiterlesen
-
Typische Anzeichen, dass die Passwortverwaltung am Limit ist
Es gibt ganz typische Entwicklungen in Unternehmen, die darauf hindeuten, dass das bestehende Privileged Access Management (PAM) nicht mehr den aktuellen Anforderungen genügt. Weiterlesen
-
Vier wichtige IoT-Trends für Unternehmen
Die Zahl der IoT- und vernetzten Geräte nimmt permanent zu. Dieser Trend ist auch 2020 ungebrochen und erfordert es, Best Practices und geeignete Workflows zu etablieren. Weiterlesen
-
Fundierte Entscheidungen durch integriertes Datenmanagement
Zuverlässige Daten und ihre Bereitstellung sind das A und O für datenbasierte Entscheidungen. Dabei helfen integrierte Plattformen und Technologien wie KI und Machine Learning. Weiterlesen
-
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
-
Die Bedeutung mobiler Apps in Krisenzeiten
Immer mehr Kunden interagieren mit Unternehmen über mobile Apps. Auch wenn Anbieter ebenfalls unter Druck stehen, ist es wichtig, hier die Kundenerfahrung zu optimieren. Weiterlesen
-
Home-Office: Security und Datenschutz richtig umsetzen
Das Thema sichere Identitäten ist bei der Umsetzung von Telearbeit von großer Bedeutung. Richtig angewandt, können Unternehmen daraus Sicherheitsstandards für die Zukunft ableiten. Weiterlesen
-
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
Zero Day: Der Schutz vor dem Unbekannten
Wie schützen sich Unternehmen vor Bedrohungen, die sie noch gar nicht kennen? Prävention und ein durchdachtes Konzept helfen dabei, Schäden zu verhindern oder zu begrenzen. Weiterlesen
-
Vier Lektionen, die sich aus dem SaaS-Modell ableiten lassen
Aus dem Erfolg von Software as a Service (SaaS) lassen sich vier Punkte ableiten, die der gesamten Enterprise-Welt wichtige Erkenntnisse für ihre Geschäftsmodelle liefern. Weiterlesen
-
Die Vorteile von Desktop as a Service für Remote-Mitarbeiter
Viele Unternehmen suchen eine sichere, skalierbare und kostengünstige Lösung, um Mitarbeiter im Home-Office Zugriff auf ihre Systeme zu ermöglichen. Eine Möglichkeit ist DaaS. Weiterlesen
-
In drei Schritten zu einer starken Cyberabwehr
Die Angriffe auf Unternehmen werden immer raffinierter und agiler. CISOs müssen eine ganzheitliche Strategie etablieren, um Werte zu schützen und Auswirkungen im Griff zu behalten. Weiterlesen
-
Die Digitalisierung erfordert eine intakte Datenintegration
Datenintegration als eine Herausforderung für die Digitalisierung erfordert eine Infrastruktur, die die Verwertung von Information aus verschiedenen Quellen gewährleistet. Weiterlesen
-
Mit Low-Code-Technologie Softwareentwicklung demokratisieren
Mit Low Coding können auch Nicht-Programmierer Software entwickeln. Von dieser Demokratisierung der Softwareentwicklung profitiert auch die Allgemeinheit. Weiterlesen
-
Die Herausforderung der Voreingenommenheit in der KI
Unternehmen gehen davon aus, dass sie auf die Ergebnisse ihrer KI-gestützten Sicherheitslösungen vertrauen können. Aber was ist, wenn es bei den Resultaten zu Verzerrungen kommt? Weiterlesen
-
Zero Trust für IoT und OT: Ein Wandel des Bewusstseins
Wenn Unternehmen das Sicherheitskonzept Zero Trust umsetzen wollen, müssen sie die potenziellen Angriffspunkte ihrer IoT- und OT-Umgebung berücksichtigen. Weiterlesen
-
So werden Unternehmen im neuen Jahrzehnt smarter
CIOs sind immer auf der Suche nach technologischen Trends, um wettbewerbsfähig und rentabel zu bleiben. Drei prägende Trends für das neu begonnene Jahrzehnt. Weiterlesen
-
Home-Office: Die Insider-Bedrohungen in den Griff bekommen
Telearbeit birgt für Unternehmen durchaus Risiken in Sachen Datensicherheit. IT-Teams sollten einige Punkte beachten, um die Gefahr durch Insider-Bedrohungen zu minimieren. Weiterlesen
-
Warum Backup auf optischen Medien noch relevant ist
Obwohl Festplatten und Tapes häufig eingesetzte Backup-Medien sind, kann es für einige Speicherszenarien sinnvoll sein, optische Medien in die Backup-Strategie zu integrieren. Weiterlesen
-
Traceroute: Schwächen bei Fehlermeldungen und Langzeitdaten
Neben Schwächen bei der Netzwerkanalyse gibt es beim kostenlosen Traceroute weitere Defizite. Unklare Fehlermeldungen und fehlende historische Daten erschweren die Arbeit. Weiterlesen
-
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
-
Wie die Integration von Robotic Process Automation gelingt
In vielen Fällen nutzen Firmen bereits Robotic Process Automation (RPA). Gelangen aber unstrukturierte Daten in die Automatisierungsabläufe, treten erste Probleme auf. Weiterlesen
-
Warum Backups auch künftig nicht aus der Mode kommen
Nicht nur am Tag des Backups sollte die Wichtigkeit der Datensicherung klar sein. Es geht um Business Continuity, Ruf und Umsatz, nicht um ein bodenloses Investitionsfass. Weiterlesen
-
Ködern und Angriff: Was kann man gegen Phishing unternehmen?
Phishing gehört nach wie vor zu den besonders wirksamen IT-Angriffsformen. Was macht diesen Angriffsvektor so erfolgreich und wie können sich Unternehmen davor schützen? Weiterlesen
-
Wie sich Backup-Strategien verändern
Wir werfen einen Blick darauf, wie sich zukünftige Backup-Strategien verändern werden und welche Rolle die weiterhin stark wachsenden Datenvolumina auf die Backup-Evolution haben. Weiterlesen
-
Künstliche Intelligenz in der IT-Security: Nur ein Hype?
Der künstlichen Intelligenz (KI) und dem damit verbundenen maschinellem Lernen (ML) wird in der IT-Branche viel zugetraut. Wieviel stimmt davon in der IT-Sicherheit wirklich? Weiterlesen
-
Mobilfunk: Bei 5G ist Geduld gefragt
5G-Mobilfunk verspricht eine größere Bandbreite und höhere Netzwerkgeschwindigkeit. Aber der Erfolg von 5G hängt von den fortgesetzten Investitionen der Mobilfunkbetreiber ab. Weiterlesen
-
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
-
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
-
Mit neuen Funktionen wird VMware vVOLs relevanter
Bisher konnte sich VMwares Storage-Produkt vVOLs weniger als erwartet durchsetzen, weil Anwender ihre bewährten Replikationsprozesse hätten anpassen müssen, was sich nun ändert. Weiterlesen
-
Wie man aus Security-Daten mehr herausholen kann
An auflaufenden Daten in Sachen Sicherheit mangelt es Unternehmen nicht. Die Herausforderung besteht darin, die richtigen Schlüsse aus dem vorliegenden Datenmaterial zu ziehen. Weiterlesen
-
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
Neudefinition von Secure Networking für Edge und Cloud
Netzwerke sind nicht mehr klar begrenzt und daher schwer zu schützen. Eine ganzheitliche Verteidigungsstrategie ist nötig, meint Michael Kagan, CTO von Mellanox Technologies. Weiterlesen
-
Embedded BI und Analytics als Türöffner für Unternehmen
Mit einer Embedded-Analytics- und Business-Intelligence-Lösung integrieren Unternehmen leistungsfähige Analysefunktionen in ihre Geschäftsabläufe und Anwendungen. Weiterlesen
-
Netzwerkanalyse: Traceroute-Schwächen bei Layer-2-Diagnose
Die Fehlersuche mit Traceroute kann schnell zu zeitintensiv werden. Ursache ist die unzureichende Erfassung von Netzwerkinformationen, meint Christian Köckert von NetBrain. Weiterlesen
-
Kenntnisse in Netzwerkautomatisierung sind gefragt
Nur in drei Prozent der Firmen verfügt das Netzwerk-Team laut einer Studie von Enterprise Management Associates (EMA) über ausreichend Know-how für die Netzwerkautomatisierung. Weiterlesen
-
Mit richtlinienbasierter Sicherheit Komplexität reduzieren
Die Verwaltung hybrider und fragmentierter Netzwerke ist in Sachen Sicherheit eine Herausforderung. Sechs Beispiele zeigen, wo Richtlinien IT-Teams dabei unterstützen können. Weiterlesen
-
Datenbank-Administrator im Zeitalter des Cloud Computing
Ein Datenbankadministrator (DBA) legt die Basis für das digitale Geschäft. Mit dem Verlagern der Datenbanken in die Cloud verändert sich jedoch sein Aufgabenspektrum. Weiterlesen
-
Cloud-Transformation: Die Vorteile und Herausforderungen
Geteilte Verantwortung, mangelnde Transparenz und Compliance-Regularien sind nur einige der Faktoren, die Unternehmen bei der Umsetzung einer Cloud-Strategie bedenken müssen. Weiterlesen
-
Widerspruch oder sinnvoll: IT-Firmen und soziale Verantwortung
Viele Firmen investieren derzeit in soziale Projekte und Nachhaltigkeit und verankern die Botschaft in PR und Marketing. Trotz positiver Aspekte sollte man skeptisch bleiben. Weiterlesen
-
IIoT: Erfolgreiche digitale Transformation durch Integration
Für das Funktionieren von IIoT-Anwendungen ist eine Integrationsplattform notwendig, die als Dreh- und Angelpunkt für Datenintegration und -übertragung dient. Weiterlesen
-
Smart Cities: SD-WAN, das Netzwerk für die Stadt von morgen
Verkehrsflussoptimierung, besserer Bürgerservice, Energieeinsparung – es gibt viel, das man mit einer Smart City verbindet. Mehr Vernetzung bedeutet aber auch mehr Angriffsfläche. Weiterlesen
-
Wer ist im Unternehmen für die Cloud-Sicherheit zuständig?
Bei der Bereitstellung und Nutzung von Cloud-Umgebungen in Unternehmen, ist häufig nicht eindeutig, wer sich um die Sicherheit kümmert. Automatisierung kann da Probleme lösen. Weiterlesen
-
Alte und neue Methoden für IoT-Sicherheit
Mit dem Wachstum des Internet of Things (IoT) steigen auch die Gefahren. Firmen müssen sich daher verstärkt auf die Sicherheit der IoT-Daten konzentrieren. Weiterlesen
-
Wie Unternehmen das Rennen um IT-Nachwuchskräfte gewinnen
Es ist nicht einfach, gut ausgebildete IT-Nachwuchskräfte zu finden. Soziale Plattformen und externe Partner, die den Markt kennen, bieten hierfür Abhilfe. Weiterlesen
-
Beim Schwachstellen-Management zählt Geschwindigkeit
Im Idealfall sollte Schwachstellen-Management den gesamten Zyklus von der Erkennung über die Priorisierung bis hin zu Patches und Beseitigung von Mängeln abdecken. Weiterlesen
-
IDaaS eignet sich für Unternehmen jeder Größe
Die Risiken eines schlechten Identitätsmanagements sind bekannt. Abhilfe schafft Identity as a Service (IDaaS). Damit lassen sich viele Probleme des Identitätsmanagements lösen. Weiterlesen
-
APIs vereinen Softwaresysteme und verringern Komplexität
Programmierschnittstellen, kurz APIs, vereinen Softwaresysteme miteinander und ermöglichen es Nutzern, auf eine heterogene Datenlandschaft schneller zuzugreifen. Weiterlesen
-
Diese wichtigen Fragen sollten Sie DRaaS-Anbietern stellen
Nicht alle DRaaS-Anbieter bieten den gleichen Service. Decken Sie alle Schwächen und Mängel Ihrer derzeitigen oder zukünftigen Anbieter auf, indem Sie die folgenden Fragen stellen. Weiterlesen
-
Migration von Hadoop auf moderne Cloud-Plattformen
Viele Hadoop-Umgebungen sind mit der Zeit aufwendig und nicht mehr nutzbringend geworden, so dass Anwender eine Migration in die Cloud erwägen. Dies sind die Gründe dafür. Weiterlesen
-
Daten klassifizieren und die Informationssicherheit erhöhen
Wenn Unternehmen sensible Daten schützen wollen und müssen, kommen sie nicht umhin, diese entsprechend einzuordnen. Das dient der Sicherheit und dem Datenschutz gleichermaßen. Weiterlesen
-
Outsourcing der Lohnabrechnung: Gründe für die Auslagerung
Das Outsourcing von Lohnabrechnungen ist für Unternehmen eine Option, Kosten, Zeit sowie Aufwand gering zu halten. Doch wie lassen sich Abrechnungen auslagern? Weiterlesen
-
Digitale Transformation: Womit Behörden kämpfen
Verzögerte Projektrealisierung, veraltete Infrastruktur, schlechtes Datenhandling: Insbesondere Behörden tun sich mit der digitalen Transformation schwer. Weiterlesen
-
Outsourcing: IoT/KI verändern Service Level Agreements (SLA)
Viele Firmen setzen bei KI oder IoT-Projekten mangels qualifizierten eigenen Personals auf Outsourcing. Diese neuen Technologien erfordern aber andere Service Level Agreements. Weiterlesen
-
Mit Datenschutz das Vertrauen der Kunden gewinnen
Bei Einführung der DSGVO gerieten insbesondere die Kosten ins Visier der Unternehmen. Dabei hatten sie vergessen, dass die Ausgaben sich langfristig in wertvolle Vorteile wandeln. Weiterlesen
-
IT-Security: So optimieren CEOs und CIOs die Zusammenarbeit
Während CEOs Cybersicherheit oft nur als reinen Kostenfaktor sehen, verpassen es CIOs, den übergeordneten Geschäftsnutzen neuer Security-Investitionen zu kommunizieren. Weiterlesen
-
Wie sich MSPs vor Lösegeldanforderungen schützen können
Managed Service Provider geraten immer öfter ins Visier böswilliger Ransomware-Attacken. Mit einfachen Tipps können sich die Dienstleister selbst und auch ihre Kundschaft schützen. Weiterlesen
-
Wie Robotic Process Automation die Finanzbranche verändert
Dank Robotic Process Automation (RPA) und der Automatisierung manueller Prozesse haben Teams mehr Zeit, sich auf Aufgaben mit hoher Wertschöpfung zu konzentrieren. Weiterlesen
-
Mit passwortlosem Login zu mehr Sicherheit
Die Kombination aus Benutzernamen und Passwort gehört mit zu den ältesten Sicherungsansätzen in der IT. So alt wie diese Methode sind auch die Probleme, die sie verursacht. Weiterlesen
-
Deepfakes: Wenn das eigene Wort kein Gewicht mehr hat
Erpressung und Wahlbeeinflussung, die Möglichkeiten von Deepfakes sind vielfältig. Und täuschend echte Anrufe von Führungskräften verleiten Mitarbeiter zu gewünschten Aktionen. Weiterlesen
-
Rechenzentrum 2020: Die fünf wichtigsten Trends
Rechenzentren müssen 2020 den Spagat zwischen gestiegenen Ansprüchen an Datenmenge, Geschwindigkeit und Leistung sowie der Forderung nach verbesserter Energieeffizienz schaffen. Weiterlesen
-
Microsoft Office 365: Tipps für die erfolgreiche Einführung
Der Digital Workplace bedeutet eine Modernisierung für Unternehmen. Welche Auswirkungen hat dabei die Einführung von Office 365 auf Prozesse, Mitarbeiter und IT-Abteilungen? Weiterlesen
-
Die europäische Urheberrechtsrichtlinie und die Technologie
Die europäische Urheberrechtsrichtlinie kann durchaus Auswirkungen auf die Betriebsabläufe von Technologieplattformen haben. Da gilt es rechtzeitig zu planen. Weiterlesen
-
Was ist eigentlich DNS-Tunneling?
Beim DNS-Tunneling nutzen Angreifer das DNS-Protokoll, um heimlich mit dem Zielrechner zu kommunizieren. Wie groß ist die Bedrohung und wie kann man die Anfälligkeit erkennen? Weiterlesen
-
Effizienter IT-Betrieb: Holistische Automation und ITSM
Automation ist einer der wichtigsten Treiber der digitalen Transformation - ein zeitgemäßer Ansatz ist die holistische Automation mit einem auf Agilität ausgerichteten ITSM. Weiterlesen
-
Die Welt der autonomen Dinge und wie sie integriert werden
Vom Kühlschrank über Fabrikanlagen bis zur Landwirtschaft – im Dreischritt von Digitalisierung, KI und Vernetzung entstehen immer komplexere, selbständig handelnde Systeme. Weiterlesen
-
Prognosen 2020 für Service-Provider
Die Umsätze stagnieren und das Datenvolumen nimmt weiter zu. Neben Herausforderungen bietet 2020 auch Chancen für Service-Provider, wenn sie die Entwicklung nicht verschlafen. Weiterlesen
-
Prognose: Diese Storage-Technologien sind 2020 wichtig
Flash-Speicher setzt sich dank neuer Technologien für höhere Speicherdichte, Leistung und Parallelität sowie Lösungen für nahtlose Hybrid-Cloud-Interoperabilität weiterhin durch. Weiterlesen
-
Fünf Schritte zur Implementierung künstlicher Intelligenz
Damit die Integration von KI-Technologie gelingt, ist ein strukturiertes Vorgehen notwendig. CIOs sollten insbesondere fünf Bereiche hierbei berücksichtigen. Weiterlesen
-
Smart Factory: Per Fog Computing das Potenzial ausschöpfen
Fog Computing ist ein dezentraler Ansatz für IoT-Clouds und hilft dabei, die Vorteile vernetzter, digitalisierter Produktionsumgebungen zu nutzen und dabei Security umzusetzen. Weiterlesen
-
So werden Public Clouds transparent und sicher
Es gibt viele Faktoren, die es erschweren, Public Clouds sicher zu nutzen. Dazu gehören ungeeignete, traditionelle Tools sowie die geteilte Verantwortung für die Sicherheit. Weiterlesen
-
S3-Speicher anbinden und als Primärspeicher nutzen
Viele Anwendungen können Cloud-Speicher nicht als Primärspeicher nutzen. Wer das richtige Dateisystem einsetzt, kann Latenz- und Synchronisierungsprobleme umgehen. Weiterlesen
-
Sicherheitsprognosen 2020: 5G, IoT und Mobilität
Technische Entwicklungen, bei denen IT-Teams ohnehin alle Hände voll zu tun haben, gehen auch mit Risiken für die Sicherheit einher. Ein Blick auf die Themen 5G, IoT und Mobilität. Weiterlesen
-
Mit Perpetual Digital Transformation auf Kunden reagieren
Die digitale Transformation muss in Strategie und Organisation fest verankert sein. Dabei müssen CIOs und IT-Manager bedenken, dass sich Technologie ständig weiterentwickelt. Weiterlesen
-
Warum Netzwerkzertifizierungen keine Rolle mehr spielen
Lange Zeit waren Netzwerkzertifizierungen ein wichtiger Qualifizierungsnachweis. Doch moderne Netzwerkinfrastruktur, Automatisierung und bessere Bedienbarkeit könnten dies ändern. Weiterlesen
-
Wie nützlich sind PMEM und Storage Class Memory wirklich?
Firmen sollten mehr als nur das Preis-Leistungs-Verhältnis von Storage Class Memory und Persistent Memory Modules betrachten, um den wirklichen Nutzen für Unternehmen zu erkennen. Weiterlesen
-
Was ist eigentlich DNS-Cache-Poisoning?
Per DNS-Angriffstechniken versuchen Kriminelle an Daten zu gelangen. Dabei wird der Benutzer an eine vom Angreifer kontrollierte, aber falsche IP-Adresse, weitergeleitet. Weiterlesen
-
Netzwerkanalyse: Grundsätzliche Schwächen von Traceroute
Traceroute oder Tracert sind Netzwerkadministratoren ein Begriff. Doch die Tools der Betriebssysteme haben einige grundsätzliche Schwächen, die die Netzwerkanalyse erschweren. Weiterlesen
-
Warum Deutschland bei künstlicher Intelligenz zurückliegt
In den USA und Asien wird künstliche Intelligenz bereits flächendeckend eingesetzt oder zumindest getestet. Lesen Sie, warum Deutschland hier ins Hintertreffen gerät. Weiterlesen
-
5G in der Fertigung treibt Wandel in gesamter Industrie
5G in der Fertigung steht in den Startlöchern. Doch nur wenige können exakt vorhersagen, wie die digitale Transformation sich auf den operativen Betrieb auswirken wird. Weiterlesen