
So werden Legacy-Systeme performanter, agiler und effizienter
Es gibt viele gute Gründe, von relationalen Legacy- auf New-Technology-Datenbanken zu migrieren. Diese fünf Tipps des NoSQL-Datenbankpioniers Couchbase machen den Umstieg leichter.
Es gibt viele gute Gründe, von relationalen Legacy- auf New-Technology-Datenbanken zu migrieren. Diese fünf Tipps des NoSQL-Datenbankpioniers Couchbase machen den Umstieg leichter.
VOICE, der Bundesverband der IT-Anwender e.V., und der Einkäuferverband BME zeigen auf der vom 9. bis 10. September in Düsseldorf stattfindenden Fachtagung Lösungswege für ein erfolgreiches IT-Sourcing sowie ein effizientes Infrastruktur- und Partnermanagement auf.
Unternehmen profitieren auf sehr unterschiedliche Weise durch digitale Anwendungen in der Logistik. Das zeigt eine Befragung im Auftrag des Digitalverbands Bitkom, bei der 514 Unternehmen ab 50 Mitarbeitern, die Waren transportieren, gefragt wurden, was aus ihrer Sicht die größten Vorteile von digitalen Anwendungen in der Logistik sind.
nCipher Security stellt die Ergebnisse seiner in Auftrag gegebene internationalen Studie „Global Encryption Trends Study 2019“ vor. Das zentrale Ergebnis: Noch nie waren Anwendungen und sensible Informationen durch kryptografische Methoden so sicher geschützt wie heute.
Acht Tage dauert es laut World Bank in Deutschland ein Unternehmen zu gründen. Damit sind die bürokratischen Hürden hierzulande relativ hoch. Aber es geht noch deutlich höher, wie der Blick auf die Statista-Grafik zeigt.
Mit Diebstählen und Betrug rund um Bitcoin und andere Kryptowährungen haben Kriminelle bereits im ersten Halbjahr 2019 insgesamt 4,26 Mrd. Dollar ergaunert und Investoren entsprechend massive Schäden zugefügt.
Mit der Einführung verschiedener digitalen Technologien werden die Aufgaben von der Geschäftsführung immer komplexer. Wie können der CFO sowie das Finanzteam von der Digitalisierung profitieren, um effektiv zu arbeiten und die digitale Transformation im Unternehmen voranzutreiben?
Wenn es darum geht, auf den kompletten Ausfall des Rechenzentrums vorbereitet zu sein, sind regelmäßige Disaster-Recovery-Tests entscheidend. Hierbei gilt es, ein Team auf alle Eventualitäten vorzubereiten.
Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne IT-Netzwerke von Firmen zuzugreifen. VOIP-Telefone und Bürodrucker stehen hier besonders im Fokus der Kriminellen. Mangelndes Gerätemanagement macht es den Eindringlingen oftmals zu einfach, an sensible Unternehmensdaten zu kommen.
Braucht es in Zeiten selbstorganisierter agiler Teams überhaupt noch Führungskräfte? Zu dieser Thematik äußert sich Dr. Consuela Utsch, HR-Expertin und Geschäftsführerin der Acuroc Solutions GmbH und AQRO GmbH.