.jpg)
Potenziale erkennen – Warum in die Cloud?
Im IT-Budget beanspruchen die Infrastruktur und ihr Betrieb den größten Anteil. Deshalb wäre dieser Kostenblock in der Public Cloud wesentlich billiger. Um das zu verifizieren, muss man die eigenen Kosten ehrlich ermitteln. Denn nur dann kann man vergleichen, ob es in der Cloud wirtschaftlicher ist.



Funktioniert Authentifizierung? Beziehungsweise genauer: was funktioniert an ihr und was nicht? Garret F. Grajek,VP of Identity bei Cylance hat selbst den größten Teil seines Lebens damit zugebracht, Authentifizierungslösungen zu programmieren, zu implementieren und weiterzuentwickeln, etliche bis zur Patentreife:



Das chinesische Medien-Unternehmen "Sun News" hat einen nahezu perfekten Klon der "Washington Post" (WP) im Internet erstellt.
Insgesamt rund 80 % der befragten Unternehmen wollen in den kommenden zwölf Monaten in die Infrastruktur investieren, um flexibleres und mobileres Arbeiten zu ermöglichen.
Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker verschafften sich über einen Administrator-Account, der lediglich durch ein Passwort geschützt war, Zugang zum globalen E-Mail-Server und hätten so theoretisch Zugriff auf Nutzernamen, Passwörter, IP-Adressen, Strategie-Diagramme sowie Gesundheitsinformationen gehabt.
Die mit 25. Mai 2018 in Kraft tretende europäische Datenschutz-Grundverordnung (DSGVO) bereitet vielen Unternehmen Kopfzerbrechen. Denn mehr als die Hälfte befürchtet, die Vorgaben nicht fristgerecht umsetzen zu können.