
Application Workflow Orchestration Tools: Der moderne Hufnagel
IT-Expert*innen unterschätzen manchmal die Bedeutung der Automatisierung und Orchestrierung von Geschäftsanwendungen in der Produktion.
IT-Expert*innen unterschätzen manchmal die Bedeutung der Automatisierung und Orchestrierung von Geschäftsanwendungen in der Produktion.
Wächst der weltweite Datenbestand im derzeitigen Tempo weiter, wird er allein im Jahr 2030 um ein Yottabyte zunehmen. Das ist eine Eins mit 24 Nullen. Noch erschreckender als diese Zahl ist die Erkenntnis, dass der größere Teil davon gar nicht gebraucht wird.
Nicht nur als Spione im Einsatz, sondern auch noch leichte Beute für Cyberkriminelle: IP-Telefone geraten aufgrund von Sicherheitsmängeln immer wieder in den medialen Fokus. Zuletzt berichteten US-Medien über entsprechende Vorwürfe gegen bestimmte Marken mit hohem Marktanteil. Das nährt das Vorurteil, dass IP-Endgeräte durch die Bank unsicher seien.
67 Prozent der deutschen Mittelständler bezeichnen die Suche nach qualifizierten Fachkräften als große Herausforderung. Hinzu kommt, dass es im Jahr 2021 allein im IT-Sektor 96.000 Vakanzen gab.
Im neuen Advanced Threat Research Report: January 2022 untersuchte Trellix das Verhalten und die Aktivitäten von Cyber-Kriminellen im dritten Quartal 2021. Der Finanzsektor ist am stärksten von Cyber-Bedrohungen betroffen.
Unser Leben findet zunehmend im digitalen Raum statt: Wir kommunizieren über Mails und Messenger, laden wichtige Dokumente in Cloud-Diensten hoch und schließen Verträge im Internet ab. Auch nach dem Tod existiert die digitale Identität eines Menschen weiter.
Stellen Sie sich eine Welt vor, in der die digitale, physische und biologische Welt miteinander verschmelzen, in der für Menschen nie dagewesene immersive Erfahrungen möglichen werden. Eine Welt, in der Maschinen, Umgebungsdaten, intelligente Wissenssysteme und fast unvorstellbare Rechenkapazitäten zusammenkommen und verändern, wie wir auf der Erde leben.
Eine um eine Golden Copy aufgerüstete Backup-Strategie garantiert die Wiederherstellung der Unternehmensdaten im Fall der Fälle. Diese zehn Faktoren helfen bei der Auswahl der richtigen Lösung zur Einrichtung.
Eine neue Studie des Cybersecurity-Rating-Unternehmens BitSight zeigt, dass sich der Trojaner FluBot zunehmend in Deutschland über SMS-Nachrichten verbreitet, die vorgeben, von Versandunternehmen wie DHL und FedEx zu stammen.
Fachkräftemangel, Innovationsdruck und Nachfragemängel sind nur Teile der zahlreichen Auswirkungen der aktuellen COVID-19-Pandemie. Die Pandemie und ihre Folgen erfordern ein Umdenken, auch in der IT-Infrastruktur.