Suche
VPN

VPN und die Cloud – So vereinen Sie maximale Flexibilität mit höchster Sicherheit!

Insbesondere das Thema „Cloud“ hat in den letzten Jahren dazu beigetragen, dass IT-Security-Netzwerke flexibler und digitaler werden. Gleichzeitig bewegen sie sich jedoch auch weiter von den klassischen, vertrauten Lösungen weg. Fest steht jedoch: Cloudlösungen in Unternehmen müssen genauso lückenlos abgesichert sein wie eine On-Premise-Infrastruktur.

Entwickler

Bessere Sicht im Informationsdschungel: Der Datenlebenszyklus als Sicherheitsmodell      

Im Zuge der Digitalisierung sind für Kriminelle nicht nur Wertsachen wie Bargeld, Schmuck und Gold, sondern auch Daten eine gut verwertbare Beute. Für Unternehmen ist der Schutz derselben ein schwieriges Unterfangen. Denn im Gegensatz zu physischen Gütern müssen sich Daten in der Regel frei zwischen Kunden und Partnern bewegen können. Das Modell des Datenlebenszyklus kann dabei unterstützen, lückenlose Sicherheit über alle Verarbeitungsprozesse hinweg zu etablieren.

Büro

Grüne Zukunft für die Bürobranche?

In der Pandemie konnten die Büroartikelhersteller noch von den Neueinrichtungen vieler Homeoffices profitieren, aber über den letzten Sommer legte sich dieses Hoch etwas. Besonders Drucker gehörten in diesem Zusammenhang zu den beliebtesten Einrichtungsgegenständen, um den Arbeitsalltag auch im eigenen Heim so harmonisch wie möglich zu gestalten.

futuristisches Auto

Forscher laden E-Autos in nur 15 Minuten auf

Forscher vom Oak Ridge National Laboratory (ORNL) des US-Energieministeriums DOE und der University of Tennessee haben einen leistungsfähigen Ersatz für das in Lithium-Ionen-Batterien üblicherweise verwendete Kathodenmaterial Graphit gefunden.

Cybersecurity

Die Rolle von Storage Administratoren für die IT-Sicherheit

Studien, wie zuletzt eine aktuelle Erhebung des Digitalverbands Bitkom zeigen, dass durch Angriffe auf deutsche Unternehmen rund 203 Milliarden Euro Schaden pro Jahr entstehen. Die Rolle der organisierten Kriminalität, aber auch staatlich gelenkter Gruppen bei Cyberattacken nimmt dabei stetig zu. Die meisten Unternehmen investieren daher zurzeit in sicherheitsrelevante Software, um prominente Bedrohungen wie Ransomware-Angriffe abzuwehren.

Automatisierung shutterstock 1655472448

Hyperautomation: Vom Buzzword zum effizienten Automatisierungs-Netzwerk

Hyperautomation ist eines der großen Digitalisierungs-Schlagworte, das nicht zuletzt durch die Positionierung von Gartner als einer der Top-Tech-Trends 2022 in den Fokus gerückt ist. Doch was genau meint Hyperautomation? Und wie können Unternehmen diese „Hyper-Automatisierung“ erfolgreich umsetzen? Heinz Wietfeld, Director bei Hyland, klärt auf und gibt praktische Tipps.

Programmieren shutterstock 2014781360

Das sind die 25 beliebtesten Programmiersprachen

Eine aktuelle Studie der Softwareentwicklungsplattform CircleCI hat die 25 beliebtesten Programmiersprachen sowie weitere Sprachtrends ermittelt. Die Ergebnisse stammen aus den Nutzungsdaten der Plattform der letzten zwei Jahre – darunter mehr als einer Viertelmilliarde Workflows und fast 50.000 Unternehmen weltweit – die im Rahmen des CircleCi Berichts „2022 State of Software Delivery“ untersucht wurden.

Anzeige
Anzeige