
Hyperautomation und Prozessorchestrierung im Griff
Veraltete Technologien erschweren die Prozessautomatisierung. Der richtige Technologie-Stack enthält Tools für Process Mining, Prozessmodellierung, Automatisierung sowie Echtzeitanalysen.
Veraltete Technologien erschweren die Prozessautomatisierung. Der richtige Technologie-Stack enthält Tools für Process Mining, Prozessmodellierung, Automatisierung sowie Echtzeitanalysen.
Ohne Netzwerke steht die Welt still. Auf deren Administratoren, den heimlichen Helden der IT, ruht daher eine immense Verantwortung. Opengear nennt fünf Kernkompetenzen, mit denen sie ihre täglichen Herausforderungen meistern.
Da Unternehmen auf der ganzen Welt die Bedeutung von Cloud Computing erkannt haben, sind auch die Anwendungsfälle der Public Cloud deutlich angestiegen. Von der IT und dem Bildungswesen bis hin zum Gesundheitsbereich, der Automobilbranche und den Medien nutzen fast alle Branchen die Cloud, um ihre Prozesse zu rationalisieren, die Wiederherstellung von Anwendungen und Daten im Katastrophenfall zu unterstützen, Daten zu sichern und vieles, vieles mehr.
Bitdefender hat seinen 2023 Cybersecurity Assessment Report veröffentlicht. Der Bericht basiert auf einer unabhängigen und anonymen Umfrage unter mehr als 400 IT- und Cybersecurity-Experten vom IT-Manager bis zum CISO in den USA, Großbritannien, Deutschland, Frankreich, Italien und Spanien in Unternehmen mit 1.000 oder mehr Mitarbeitern. Der Report erfragt deren Bedenken, Herausforderungen und die Cybersicherheit-Praktiken für Unternehmen in ihren IT-Umgebungen.
Bei der Standortvernetzung von Unternehmen geht der Trend in Richtung SD-WAN – forciert vor allem von Cloudanbietern und Providern – und die bewährte Technologie MPLS rückt in den Hintergrund. Dabei haben sich einige Mythen gebildet: Unternehmen machen es sich zu leicht, wenn sie SD-WAN fraglos als überlegene Alternative betrachten. Vielmehr sollten sie einen Blick auf die konkreten Vor- und Nachteile der Varianten werfen und sich dann bedürfnisorientiert entscheiden.
Auch in Zeiten der täglich zunehmenden und für viele selbstverständliche Nutzung der Cloud, wird gelegentlich und zurecht die Frage gestellt, ob eine Applikation selbst gehostet oder in der Cloud als Service betrieben werden sollte. Diese Frage fällt insbesondere dann ins Gewicht, wenn es sich dabei um geheime oder hoch sensible Daten handelt – beispielsweise bei Passwortmanagern.
Update 11.04.23, 08.14 Uhr
Der Pharma-Wirkstoffforscher Evotec meldet nach dem Hackerangriff in der vergangenen Woche fortlaufende Geschäfte. Zwar seien Evotecs Systeme aktuell nicht mit dem Netzwerk verbunden. Aber das Unternehmen bestätigte am Montag, «dass die Geschäftskontinuität an allen globalen Standorten aufrechterhalten ist». Ausgewählte Systeme blieben offline, bis die forensische Untersuchung abgeschlossen sei und Sicherheitspläne implementiert seien, teilte das börsennotierte Hamburger Unternehmen weiter mit.
Der jüngste WatchGuard Internet Security Report (ISR) für das vierte Quartal 2022 zeigt, wie massiv Endgeräte im Fokus der Angreifer stehen.
Nutzername-Kennwort-Kombinationen stellen für Cyberkriminelle längst keine Hürde mehr dar. Im Darknet gibt es Milliarden dieser Log-in-Daten zu erwerben. Und doch zeigen sich viele User davon unbeeindruckt: Wie aktuelle Studienergebnisse von Yubico zeigen, verlassen sich noch heute 59 Prozent der Mitarbeitenden auf Passwörter als zentrale Methode zur Authentifizierung ihrer Konten – eine Bequemlichkeit, die Unternehmen teuer zu stehen kommen kann.
Die moderne Arbeitswelt unterliegt stärkeren und schnelleren Wandeln als je zuvor: von hybriden Arbeitsmodellen, die sich während der Corona-Pandemie immer mehr etablieren, über die sich beschleunigende Entwicklung der generativen KI, die jede Branche zu verändern verspricht, bis hin zum immer gravierenderen Mangel an qualifizierten Arbeitskräften.