
Accenture schließt Übernahme von Mackevision ab
Accenture hat die Übernahme von Mackevision abgeschlossen, einem globalen Serviceanbieter von Computer Generated Imagery (CGI) mit Sitz in Deutschland.
Accenture hat die Übernahme von Mackevision abgeschlossen, einem globalen Serviceanbieter von Computer Generated Imagery (CGI) mit Sitz in Deutschland.
Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk besteht darin, dass sich ihr Verhalten an das normale Benutzerverhalten anpasst. Angreifer suchen als erstes nach den Netzwerk-Admin-Tools, da diese standardmäßig vertrauenswürdig sind.
Zwar gibt es eine Reihe von Datenbankanbietern und entsprechenden Services aus der Cloud, doch in der Regel liegen ihre Wurzeln noch in anderen Zeitaltern der IT. Nun kommt mit Snowflake zum ersten Mal ein Service auf den Markt, der von Anfang an auf die Möglichkeiten der Cloud zugeschnitten sein soll. Die Kollegin Ariane Rüdiger hat für speicherguide.de die Details zu der neuen Lösung zusammengefasst.
Viele Unternehmen verbessern ihre Arbeitsabläufe. Doch die in großen Projekten veränderten Prozesse bleiben „Papiertiger“. Die Mitarbeiter ziehen nicht mit – auch dann, wenn die neuen Arbeitsabläufe ihnen Vorteile bringen. Experte Thomas Becker beobachtet, dass sich Mitarbeiter für die Neuerungen häufig nicht zuständig fühlen.
Der „Goldrausch“ ist in vollem Gange: Im Januar 2018 waren fast 17 Millionen durch Mining geschöpfte Bitcoins weltweit im Umlauf. Nicht einmal die Börsen-Turbulenzen der Digitalwährung konnten der steigenden Umlaufzahl ein Ende setzen.
Die Einführung neuer Datenschutzvorschriften steht bevor und die Verbraucher achten zunehmend darauf, was mit ihren Informationen geschieht. Vor diesem Hintergrund bewegen sich Sicherheitsexperten häufig auf unbekanntem Terrain und müssen den schwierigen Spagat zwischen Sicherheit und Datenschutz schaffen – alles im Rahmen von Compliance- und Monitoring-Zwängen.
Bereits im vergangenen Jahr waren die meisten „erfolgreichen“ Cyber-Attacken auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Die Situation wird sich weiter verschärfen. Als Angriffsziele rücken verstärkt Service-Accounts, SSH-Keys und Authentifizierungsservices ins Blickfeld. Ein Statement von Lavi Lazarovitz, Teamleiter, CyberArk Lab.
Traditionell konzentrieren sich Business-Intelligence (BI)-Berichte auf eine Analyse der Vergangenheit und zunehmend auch auf aktuelle Geschehnisse. Prognostische Analytik gibt einen Einblick in mögliche künftige Entwicklungen. Information Builders zeigt in fünf Tipps, wie Unternehmen Prognosemethoden und -verfahren einführen und optimal davon profitieren können.
Die neue Version 11.1.0 bietet eine Mischung aus neuen Features und zahlreichen Verbesserungen in den Bereichen Funktionalität, Usability, Optik und Performance. Ein Highlight ist die neue Self-Service-Portal-Lizenzierung, welche die Möglichkeit der Reduzierung des benötigten Lizenzvolumens bietet.
Panasonic und Trend Micro geben die Zusammenarbeit zur gemeinsamen Entwicklung einer IT-Sicherheitslösung für autonome Fahrzeuge und Connected Cars bekannt. Diese soll Cyber-Angriffe auf solche Fahrzeuge wirksam erkennen und verhindern.