
Die “sieben Tore” der App Security
Dr. App diagnostiziert die wichtigsten Sicherheitsschwachstellen bei der Entwicklung und Nutzung von mobilen Enterprise Apps. Wie beim Fußball kommt es auf eine robuste Verteidigungsstrategie an.
Dr. App diagnostiziert die wichtigsten Sicherheitsschwachstellen bei der Entwicklung und Nutzung von mobilen Enterprise Apps. Wie beim Fußball kommt es auf eine robuste Verteidigungsstrategie an.
Experten identifizierten datenbasierte Workload-Anforderungen für jeden Edge-Computing-Anwendungsfall und die entsprechenden Voraussetzungen hinsichtlich Performance, Verfügbarkeit und Sicherheit. Mithilfe der Ergebnisse können Anforderungen besser eingeschätzt und Infrastrukturen optimiert werden.
In Zeiten von Digitalisierung und Industrie 4.0 rücken intelligente, kollaborative Roboter („Cobots“) zunehmend in den Fokus, um Facharbeiter in unterschiedlichsten Anwendungsszenarien zu unterstützen. Was dies für die Arbeitswelt der Zukunft bedeutet, sehen interessierte Fachbesucher am Beispiel des innovativen Cobots „Panda“ von Voith Robotics, auf der CEBIT 2018.
Welche Auswirkungen haben Herausforderungen wie Data Security oder Blockchain auf die Funktion der IT in Unternehmen? Wie sieht die Zukunft von IT-Spezialisten und ihren Abteilungen aus? Und wie wird sich deren Arbeit in den nächsten Jahren verändern?
Fortinet hat Bradford Networks übernommen. Durch die Akquisition führt Fortinet Zugangskontroll- und IoT-Sicherheitslösungen zusammen, verstärkt somit seine Security Fabric und bietet großen Unternehmen künftig mehr Transparenz und Sicherheit für komplexe Netzwerke.
Die digitale Transformation ist unumgänglich. Die rasante Entwicklung von Technologien wie Cloud, Big Data und dem Internet der Dinge erfordert mehr denn je ein Umdenken in den Unternehmen und idealerweise eine gemeinsame digitale Strategie.
Viele technische Anforderungen der neuen EU-Datenschutzgrundverordnung erscheinen Unternehmen auch jetzt nach deren Inkrafttreten schwer umsetzbar. Ein Überblick, welche das sind und wie Customer Identity & Access Management (Customer-IAM oder CIAM) den Weg zur Compliance ebnet.
Eine Leistungssteigerung von bis zu 40 Prozent verspricht Fujitsu für die neue Eternus-CS800-S7-Generation. Die Data-Protection-Appliances sind flexibel zwischen 26 und 640 TByte skalierbar. Die neuen Modelle sollen sich als effiziente und kostengünstige Datensicherungslösung für kleine bis mittlere Backup-Umgebungen empfehlen. Die Einstiegskosten beginnen bei rund 25.000 Euro.
Eine Leistungssteigerung von bis zu 40 Prozent verspricht Fujitsu für die neue Eternus-CS800-S7-Generation. Die Data-Protection-Appliances sind flexibel zwischen 26 und 640 TByte skalierbar. Die neuen Modelle sollen sich als effiziente und kostengünstige Datensicherungslösung für kleine bis mittlere Backup-Umgebungen empfehlen. Die Einstiegskosten beginnen bei rund 25.000 Euro.
Rund drei Viertel der Unternehmen sehen die Digitale Transformation positiv, gehen die Digitalisierung eigener Geschäftsprozesse aktiv an und haben sie in der Unternehmensstrategie verankert. Diese Befragungsergebnisse meldete Bitkom. Doch was ist während der Umsetzung zu beachten?