Suche

Darum scheitern IT-Projekte

Eine unpräzise Formulierung der Projektziele, unklare Kompetenzverteilung und zum Teil eine unzureichende Ausbildung und Fähigkeiten in der Anwendung von Projektmanagement-Methoden sind nach Angaben des Beratungsunternehmens iTSM Group die häufigsten Ursachen für das Scheitern von IT-Projekten in der Öffentlichen Verwaltung.

Antragsverfahren für lokale 5G-Frequenzen startet

Ab dem morgigen Donnerstag sollen Anträge für die Zuteilung „lokaler 5G-Frequenzen“ (Frequenzbereich 3,7 GHz bis 3,8 GHz) bei der Bundesnetzagentur (BNetzA) gestellt werden können. Vorausgegangen war die Festlegung moderater Gebühren für die entsprechenden Frequenzen durch die BNetzA am 31. Oktober.

Schwachstellen kennen ist nur die halbe Miete

Zumindest nach außen hin sagen viele Unternehmen, dass der Schwerpunkt ihrer Software-Entwicklung und -Bereitstellung auf dem Thema Sicherheit liegt. Und das sollte auch so sein. Lori MacVittie, Principal Technical Evangelist, und Ralf Sydekum, Technical Manager DACH bei F5 Networks erklären, warum Unternehmen bekannte Sicherheitslücken häufig nicht beheben.

Wie Unternehmen gegen Ransomware vorgehen können

Auch wenn das Thema Ransomware in den vergangenen Wochen überwiegend aus den Schlagzeilen verschwunden ist, so werden dennoch weiterhin permanent entsprechende Angriffe gestartet. Robert Hinzer, Regional Sales Director Central Europe bei Rubrik, gibt Hinweise, worauf Unternehmen achten sollten:

Neue NIST-Richtlinien zur Zero-Trust-Architektur

Vor wenigen Wochen veröffentlichte das National Institute for Standards and Technology (NIST) den Entwurf einer Publikation zur Zero-Trust-Architektur (NIST SP 800-207), kurz ZTA. Laut dem Entwurf des National Institute for Standards and Technology (NIST) zur Zero-Trust-Architektur (NIST SP 800-207), kurz ZTA, könne jedoch kein Unternehmen das Cybersicherheitsrisiko vollständig eliminieren. 

Cyberkriminelle entwickeln individuelle Tools und Prozesse

Akamai Technologies, Inc. (NASDAQ: AKAM) hat den „State of the Internet“-Sicherheitsbericht 2019 „Phishing – Baiting the hook“ veröffentlicht. Die Forschungsergebnisse zeigen, dass Cyberkriminelle unternehmensbasierte Entwicklungs- und Bereitstellungsstrategien wie PaaS (Phishing-as-a-Service) nutzen, um die größten Technologiekonzerne der Welt anzugreifen. 

Anzeige
Anzeige