
Programmieren im Jahr 2020
Der Erfolg ist auch im neuen Jahr nicht automatisch vorprogrammiert, sondern hängt von vielen Faktoren ab. Welche davon rücken in den Vordergrund und beeinflussen die Software-Entwicklung maßgeblich?
Der Erfolg ist auch im neuen Jahr nicht automatisch vorprogrammiert, sondern hängt von vielen Faktoren ab. Welche davon rücken in den Vordergrund und beeinflussen die Software-Entwicklung maßgeblich?
Das Konfigurieren von Ressourcen und Schnittstellen in Public-Cloud-Diensten ist komplex und produziert schnell Fehler, die angreifbar machen. Mit den richtigen Tools und einem geeigneten Vorgehen etablieren Unternehmen eine transparente Cloud-Sicherheit.
„Dafür gibt es eine App.“ Dieser Spruch kommt heute nicht von einer Marketing-Abteilung, sondern von Freunden oder Kollegen. Lori MacVittie, Principal Technical Evangelist bei F5 Networks, erklärt, warum private Apps der Mitarbeitenden das Risiko für Unternehmen erhöhen.
F5 Networks und Shape Security haben laut eigenen Angaben ein Abkommen geschlossen, durch das F5 alle ausgegebenen und ausstehenden Aktien des privaten Unternehmens Shape für einen Gesamtwert von rund 1 Milliarde US-Dollar in bar übernimmt, vorbehaltlich bestimmter Anpassungen.
Für Anbieter von ERP-Lösungen und Enterprise Software haben diese Entwicklungen starke Auswirkungen darauf, wie Funktionen künftig den Nutzern angeboten werden. Claus Jepsen, Deputy CTO von Unit4, gibt eine Prognose ab, was die ERP- und IT-Welt im kommenden Jahr bewegen wird.
Wenn die eingesetzten Cybersecurity-Maßnahmen zu kurz greifen oder es den IT-Teams nicht gelingt, ihre Sicherheitsinitiativen an den Gesamtzielen des Unternehmens auszurichten, hat dies auch direkte Auswirkungen auf die Geschäftsführung.
Technologisch standen wir 2010 noch in einem anderen Zeitalter. Heute nutzen wir TByte-SSDs, damals kamen sie erst auf den Markt – in kaum nutzbaren Kapazitäten. Wir freuten uns über die ersten 3-TByte-HDDs und virtualisierte Rechenzentren, und Cloud-Dienste waren längst keine Selbstverständlichkeit.
In nahezu allen Branchen laufen die Entwicklungen von 5G-Anwendungen auf Hochtouren. Das Problem: Die Communication Service Provider (CSP) sind noch nicht auf 5G vorbereitet – sowohl was die technologische Ausstattung als auch ihren Investitionsfokus auf private Endkunden anbetrifft.
Aber was genau versteht man unter PKI? Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung „PKI“ (Public Key Infrastructure) gestoßen, nicht mit dem Konzept vertraut oder - wahrscheinlicher - hat noch nie davon gehört. Kein Wunder, denn PKI soll als Akteur im Hintergrund arbeiten.
Aktion und Reaktion prägen das Umfeld der Cybersecurity. Ist die Künstliche Intelligenz eher ein Risiko oder eine Chance für die Cybersicherheit? Was bedeuten Quantencomputer und Kryptoanalyse für die IT-Security? Wie schützt Gartners CARTA-Ansatz (Continuous Adaptive Risk and Trust Assessment) vor internen Angriffen oder externen Attacken mittels vorher ausgespähter Zugangsdaten? Die Antworten liefert das neue eBook Cybersecurity.