
Converged Endpoint Management liefert Antworten auf die Fragen einer immer komplexeren IT-Bedrohungslandschaft
Nicht nur das Volumen an Cyberangriffen hat im vergangenen Jahr zugenommen, die Angriffe werden auch immer komplexer.
Nicht nur das Volumen an Cyberangriffen hat im vergangenen Jahr zugenommen, die Angriffe werden auch immer komplexer.
Große Unsicherheiten, kleinere Chargen, demografischer Wandel: Der Schweizer Data-Science-Spezialist LeanBI erläutert, warum sich Industrieunternehmen immer ernsthafter für Machine Learning interessieren.
Der Einfluss von CFOs auf die strategische Entscheidungsfindung und auf die Umsetzung von Initiativen zur digitalen Geschäftsumwandlung hat sich verstärkt: Das Überleben der Unternehmen hängt zunehmend von deren Fähigkeit ab, ein vorausschauendes Ausgabenmanagement zu betreiben.
Das Jahr 2022 war ein Ausnahmejahr, geprägt von der Corona-Pandemie, Lieferengpässen, geopolitischen Konflikten und wirtschaftlichen Attacken. Hinzu kam die steigende Zahl von Cyberangriffen. Diese Entwicklungen machen Unternehmen schwer zu schaffen.
Ein Pentest, auch als Penetrationstest oder Ethical Hack bezeichnet, ist eine Simulation von Angriffen auf ein Computersystem, ein Netzwerk oder eine Web-Anwendung, die durchgeführt wird, um Schwachstellen und Sicherheitslücken aufzudecken und zu beheben.
Ein Server-Rack läuft jahrelang unter Volllast, hat aber keine Netzwerkverbindung, die IT-Dokumentation besteht aus Tuscheplan, Reißzwecken und Faden oder redundante Netzwerkressourcen existieren nur auf dem Papier: Was wie ein typischer Albtraum für IT-Verantwortlichen klingt, sind echte Fälle aus der Realität, denen Infrastrukturexperten in der Praxis oft begegnen. Was können Sie aus solchen „Worst Practices“ lernen und welche Fallstricke lassen sich durch eine professionelle IT-Dokumentation sicher vermeiden?
Damit ihre Cyberverteidigung mit der digitalen Transformation Schritt halten kann, setzen die meisten Unternehmen auf eine ganze Palette von Lösungen: etwa für den Datenschutz, die Endpunktsicherheit, die Zugriffsverwaltung und mehr. Ein gut konstruierter Tech-Stack – zusammen mit entsprechenden Mitarbeiterschulungen – ist eine solide Basis für die erfolgreiche Abwehr von Cyberangriffen.
Für 97 Prozent der Behörden in Deutschland sind die Abwehr und der Umgang mit Cyberattacken sowie der Schutz von Daten die Top-Herausforderungen der kommenden Jahre. Das zeigt: Bund, Länder und Kommunen wissen um die Wichtigkeit des Themas IT-Sicherheit. Bei der Umsetzung von Maßnahmen fehlt es allerdings an Wirksamkeit und Stringenz, um eigene Anforderungen vollständig zu erfüllen.
Im Zuge der Ukrainekrise sind die Energiepreise im Jahr 2022 extrem gestiegen. Auch für die kommenden Jahre ist aus heutiger Sicht keine Entspannung in Sicht. Daher beschäftigen sich immer mehr Menschen mit der Frage, wie sie Energie einsparen können. Nur wenige denken dabei an ein Home Energy Management System, kurz HEMS. Was verbirgt sich dahinter? Und welchen Beitrag können Lösungen dieser Art künftig zur optimierten Energienutzung leisten?
Im Gartner Hype Cycle sind reine Cloud-Themen aktuell rar gesäht. Der Grund: Viele haben sich – wenn man der Hype-Cycle-Logik folgt – vom ursprünglichen “Innovation Trigger” weiterentwickelt und sind dabei, das “Plateau der Produktivität” zu erreichen.