
DSAG-Vorstand: Neue Ämter und neue Gesichter
Bei der virtuellen Mitgliederversammlung im Rahmen der DSAGLIVE, wurden im Vereins- und Fachvorstand insgesamt neun Positionen neu oder wieder besetzt.
Bei der virtuellen Mitgliederversammlung im Rahmen der DSAGLIVE, wurden im Vereins- und Fachvorstand insgesamt neun Positionen neu oder wieder besetzt.
Die wirtschaftlichen Konsequenzen der Corona-Krise für Freelancer sind weitreichend. Beinahe sieben von zehn (68%) Freelancern gaben an, die Krise habe langfristige Auswirkungen auf ihre wirtschaftliche Situation, etwa ebenso viele (70%) haben Schwierigkeiten bei der Akquise von Projekten. Das ergab eine Umfrage der Projektbörse projektwerk.
Erst rund die Hälfte der Unternehmen in Deutschland haben automatisierte Personalprozesse im Einsatz. Das zeigt die HR-Future-Studie der Hochschule Niederrhein Mönchengladbach in Kooperation mit aconso.
Die Mitgliedsstaaten der Europäischen Union haben eine gemeinsame Erklärung unterzeichnet, wie Cloud-Technologien für die Wirtschaft und die öffentliche Hand in der EU künftig besser gefördert werden sollen. Bitkom-Chef Achim Berg sieht dies positiv und wertes es als Durchbruch für eine europäische Cloud-Politik.
Die neuen Versionen von DMTF Redfish und SNIA Swordfish enthalten nun NVMe- und NVMe-oF-Spezifikations-Verbesserungen. Da stellt sich die Frage nach dem Stellenwert der beiden Spezifikationen. Doc Storage sieht hier aber großes Potenzial.
38 Prozent der US-Konsumenten sind Online-Video-Piraten. Die meisten geben das auch offen zu. Zwei von drei sind sich bewusst, dass Piraterie finanzielle Auswirkungen auf TV- und Filmproduktionen hat, was aber an ihrem Verhalten nur wenig ändert.
Twitter-Nutzer weltweit sind in der Nacht zum Freitag von einer Störung des Kurznachrichtendienstes betroffen gewesen. Das Unternehmen arbeite daran, das Problem so schnell wie möglich zu beheben, hieß es auf einer Status-Seite von Twitter.
Die Fähigkeit von Unternehmen, handlungsrelevante Informationen aus Daten zu generieren, hängt in zunehmendem Maße von ihrem Leistungsvermögen ab, diese am Netzwerkrand („Edge“) zu erfassen, zu verarbeiten, zu speichern und zu analysieren. Dies belegt ein neuer Studienbericht von Aruba, ein Hewlett Packard Enterprise Unternehmen.
Auch wenn Cyberkriminelle immer anspruchsvollere Angriffstechniken nutzen, um in Unternehmensnetzwerke einzudringen – oft sind Sicherheitsverletzung auf vermeidbare, häufig übersehene Fehlkonfigurationen zurückzuführen. Um Hackern nicht Tür und Tor auf sensible Daten und IT-Umgebungen zu öffnen, im Folgenden deshalb die fünf häufigsten Konfigurationsfehler, die es für Unternehmen zu vermeiden gilt.
Fast jeder hat mindestens zehn oder zwanzig davon. Wenn sie nicht mehrfach genutzt werden, sind es locker vierzig oder mehr. Die Rede ist von Passwörtern, die im Netz bei Bankgeschäften, zum Abrufen von E-Mails, beim Einkaufen, in sozialen Netzwerken oder am Arbeitsplatz benötigt werden.