Suche
Datenmanagement shutterstock 122832445

Diese Kostenfallen drohen bei schlechtem Datenmanagement

Längst stellt sich für Unternehmen nicht mehr die Frage, wie sie Daten beschaffen können. Vielmehr wird heute zur Herausforderung, aus der Masse an Daten die entscheidenden Informationen herauszufiltern. Gibt es keine klare Strategie für ein effektives Wissensmanagement, leiden Produktivität und Effizienz. Das Technologieunternehmen Zoho zeigt auf, welche Kostenfallen es bei ungenügendem Datenmanagement gibt und wie Unternehmen sie umgehen können.

Projekt

5 Tipps für erfolgreiche IT-Projekte

Die IT kann verschiedene Projekte oder Prozesse innerhalb eines Unternehmens unterstützen. Doch ein Projekt zu planen, ist eine Seite der Medaille. Das Projekt schließlich gelungen umzusetzen sowie abzuschließen, erfordert einige Anforderungen. Daher ist es nötig, sich mit den Details konkret zu beschäftigen. So gelingt es schließlich, alle Abläufe zweckgemäß umzusetzen.

OpenSearch bewältigen

OpenSearch-Herausforderungen kennen und bewältigen

Die Such- und Analyse-Suite OpenSearch, ein Fork der Suchmaschine Elasticsearch, gewinnt als reine Open-Source-Software zunehmend an Bedeutung. Bei der Nutzung gibt es aber auch einige Herausforderungen, die der Anwender kennen sollte. Managed-Platform-Anbieter Instaclustr nennt die fünf größten Stolpersteine.

Softwarelieferkette

PyPI-Phishing: Bedrohungsakteur JuiceLedger greift Lieferketten an

Die Forscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben Forschungsergebnisse zu einer neuen Malwaregruppe mit dem Namen „JuiceLedger“ veröffentlicht. Bei JuiceLedger handelt es sich um einen relativ neuen Bedrohungsakteur, der sich auf den Diesbstahl von sensiblen Nutzerinformationen durch eine .NET-Assembly namens „JuiceStealer" konzentriert. Die Gruppe hat ihren Angriffsvektor in nur etwas mehr als 6 Monaten von schadhaften Applikationen, hin zu Angriffen auf die Lieferkette weiterentwickelt.

Cloud-Migration

Adaption von Cloud-Infrastrukturen sorgt für Sorgenfalten bei Sicherheitsfachleuten

SANS Institute, Anbieter von Cybersicherheitsschulungen und -zertifizierungen, zeigt in seiner Umfrage „Securing Infrastructure Operations“ auf, wie Cloud-Infrastrukturen weltweit abgesichert werden. Eine Mehrheit der Befragten (85 %) wird innerhalb der nächsten 24 Monate IT-Assets in die Cloud verlagern, wobei der größte Teil davon im nächsten Jahr geplant ist.

Endpoints

Fast die Hälfte aller Endpoints gefährdet

Einer Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen häufig schwer, die Geräte zuverlässig anzusprechen und mit Updates und Patches zu versorgen. Dadurch steigt das Risiko von Cyberattacken und Sicherheitsverletzungen.

Kopfhörer

45 Mio. nutzen Audio-Inhalte aus dem Web

Über 30 Mio. Menschen in Deutschland hören inzwischen täglich Audio-Inhalte aus dem Internet. Laut dem aktuellen "Online-Audio-Monitor 2022", der im Auftrag der Bayerischen Landeszentrale für neue Medien erstellt wird, zählen sich zwei Drittel der Bevölkerung oder 64,2 Prozent zu regelmäßigen Online-Audio-Nutzern. Das entspricht 45,3 Mio. Personen ab 14 Jahren.

Google Suche

Google.com vor 25 Jahren registriert

Ein weltveränderndes Wort hat Geburtstag: Vor 25 Jahren wurden die Weichen dafür gestellt, dass «googeln» zu einem Synonym für die Internet-Suche wurde. Es hätte auch anders kommen können. Als die Stanford-Studenten Larry Page und Sergey Brin 1996 mit der Entwicklung einer Suchmaschine begannen, trug sie zunächst den Namen Backrub - Rückenmassage auf Deutsch. Es war ein verspielter Hinweis auf die wegweisende Grundidee, dass Treffer relevanter sind, wenn es für sie mehr Verlinkungen - Backlinks - gibt.

Anzeige
Anzeige