Suche

Jamf und Microsoft erweitern ihre Partnerschaft

Jamf erweitert seine Partnerschaft mit Microsoft: Der Experte für Apple-Gerätemanagement integriert Jamf Pro und Jamf Connect mit Microsoft Enterprise Mobility + Security (EMS), Microsofts Lösung für Identitäts- und Zugriffsverwaltung in Unternehmen.

Deutsche Wirtschaft zögert bei der Blockchain

Die deutsche Wirtschaft sieht große Chancen in der Blockchain, zögert aber noch, die Technologie im eigenen Unternehmen einzusetzen. Vor allem fehlende Anwendungsfälle, der Mangel an Blockchain-Experten sowie rechtliche Unsicherheiten werden dabei als Herausforderungen gesehen. 

Gefährdung der IT-Sicherheit durch Drohnen

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group, weist auf eine Gefahr hin, die den meisten Unternehmen nicht bewusst ist: Das Ausspähen von internen Funkverbindungen durch Drohnen.

Einsatz von Cloud BI erlebt Aufschwung

Cloud BI- und BIaaS-Implementierungen sind die am schnellsten wachsenden BI-Trends, wie der vom Business Application Research Center (BARC) veröffentlichte BI Survey 18 zeigt. Der BI Survey ist die weltweit größte Umfrage unter Anwendern von Business-Intelligence-Software.

Advertorial: Sicherer FC-Speicher ohne Vendor-Lock-in

Das komplette Radioprogramm kommt heute aus dem PC. Das digitale Archiv hat die Platten- und CD-Sammlungen von einst längst ersetzt – so auch bei Antenne Bayern. Nachdem die bisherigen FC-Speicher vom Hersteller nicht mehr länger betreut wurden, war eine Neuanschaffung unumgänglich. Die Anforderungen an die Netzwerkspeicher lauten: ausfallsicher, skalierbar, wartungsfreundlich und kosteneffizient.

Advertorial: Sicherer FC-Speicher ohne Vendor-Lock-in

Das komplette Radioprogramm kommt heute aus dem PC. Das digitale Archiv hat die Platten- und CD-Sammlungen von einst längst ersetzt – so auch bei Antenne Bayern. Nachdem die bisherigen FC-Speicher vom Hersteller nicht mehr länger betreut wurden, war eine Neuanschaffung unumgänglich. Die Anforderungen an die Netzwerkspeicher lauten: ausfallsicher, skalierbar, wartungsfreundlich und kosteneffizient.

Warum Cyberrisiken priorisiert werden müssen

Cyberbedrohungen nehmen zu und werden immer komplexer – und damit auch die Anforderungen an die IT-Sicherheitsverantwortlichen, wie Palo Alto Networks berichtet. Sie müssen dafür sorgen, dass Anwender keine unerlaubten Public-Cloud-Services nutzen, dass alle Endpunkte sicher sind und zugleich auf Zero-Day-Bedrohungen achten.

Datenanalyse im Handel: Wann übernimmt die KI?

Lernfähige Unternehmensanwendungen, die mittels Künstlicher Intelligenz immer besser und schneller gewaltige Datenmengen auswerten und interpretieren können, gelten als Megatrend. In nahezu sämtlichen Branchen könnten sie schon bald die nächste Stufe der Digitalisierung einläuten.

Anzeige
Anzeige