
Kritische Schwachstellen bei Delta Controls und Avaya
Die Forscher des McAfee Advanced Threat Research-Teams haben kürzlich zwei kritische Schwachstellen entdeckt.
Die Forscher des McAfee Advanced Threat Research-Teams haben kürzlich zwei kritische Schwachstellen entdeckt.
Das erste Gerät von Huawei mit seiner hauseigenen Android-Alternative Harmony OS wird ein vernetzter Fernseher sein.
Das LTE-Netz (4G) in Deutschland ist noch kein Jahrzehnt alt da steht schon ein neuer Mobilfunkstandard in den Startlöchern.
Im Windschatten fahren war gestern – heute nutzen Radrennfahrer bei der Tour de France Datenanalysen, um sich an die Spitze des Feldes zu katapultieren. Aber auch Zuschauer erleben das Sport-Event aus einer ganz neuen Perspektive, da die Fahrräder mobile Daten-Hotspots sind und laufend aktuelle Positionsdaten liefern.
Mittelständische Unternehmen in Deutschland fragen derzeit verstärkt externe IT-Sicherheitsdienstleistungen nach. Als Ursache nennt der neue „ISG Provider Lens – Cyber Security Solutions & Services Germany 2019/2020“ unter anderem den großen Mangel an IT-Sicherheitsfachkräften.
Vom Rohstofflieferanten bis zum Endabnehmer müssen sämtliche Transportschritte entlang der gesamten Wertschöpfungs- und Lieferkette eng getaktet ineinandergreifen. Dafür sorgt eine integrierte prozessorientierte Planung und Steuerung der Waren-, Informations- und Geldflüsse – Stichwort Supply Chain Management.
Glaubt man einer Unternehmensbefragung von IDC und Zerto, sieht die große Mehrheit der Geschäftsleitungen keinen unmittelbaren Zusammenhang zwischen Datenverfügbarkeit und Unternehmenserfolg. Genauso viele IT-Verantwortliche sagen, dass die Bedeutung der Ausfallsicherung im Zuge der digitalen Transformation noch an Bedeutung gewinnt.
Im weltweiten Wettbewerb zählen Geschwindigkeit und Produktivität. Das Rennen macht, wer sich optimal aufstellt. Ein Plus an Effizienz versprechen sich viele Unternehmen vom länderübergreifenden Einsatz ihres ERP-Systems. Damit der Rollout auch international ein Erfolg wird, hat proALPHA acht wesentliche Erkenntnisse aus der Projektpraxis zusammengefasst.
Vectra belegt in einem aktuellen Report, dass die effektivste Waffe von Cyberkriminellen bei Ransomware-Angriffen das Netzwerk selbst ist. Dieses ermöglicht die kriminelle Verschlüsselung von gemeinsam genutzten Dateien auf Netzwerkservern.
Erfolgreiche CIOs fokussieren sich zunehmend auf die Unternehmensführung sowie die Ziele des Unternehmens, ihrer Kunden, Mitarbeiter und der Veränderung in den Unternehmen statt auf den Technologiebetrieb.