Zwei-Faktor-Authentifizierung bei SaaS-Lösungen – Security first
foto cc0 Mobilität und Flexibilität sind mittlerweile feste Produktivitätsfaktoren für Unternehmen. Mobiles Arbeiten an den unterschiedlichsten Orten ist für viele Arbeitnehmer zur Realität geworden –...
View ArticleStandpunkt: Das Ende des End-User-Computings ist nahe!?
foto cc0 Wenn man in den letzten Monaten aufmerksam die Unternehmensnachrichten und Pressestimmen verfolgt hat, kann man sich die Frage stellen, wie das End-User Computing in den nächsten Monaten und...
View ArticleKonsolidierung im deutschen Hosting-Markt
Es ist seit Januar ruhig im Hosting-Markt, zu ruhig. Auch wenn die US-amerikanische Hosting-Industrie mit Abstand die größte weltweit ist, hat der deutschsprachige Wirtschaftsraum (Deutschland,...
View Article»Infrastructure as Code«: Der Admin 1.0 klickt – Der Admin 2.0 programmiert
Im Rahmen der Nutzung von Cloud-Infrastrukturen zeigen Erfahrungen, dass Entwickler- und insbesondere Programmierkenntnisse immer wichtiger werden, um Software-defined Infrastructure (SDI) Umgebungen...
View ArticleDer Markt für Business Intelligence und Business Analytics in Deutschland
Auf Business Intelligence und Business Analytics spezialisierte Standard-Software-Anbieter wachsen um 11 Prozent. Digitalisierung treibt Nachfrage nach Analytics-Software. Reporting-Strukturen sind...
View ArticleSchutzmaßnahmen: Keylogger-Akteure durch eingebettete Anmeldeinformationen...
grafik paloalto networks Das Malware-Analyseteam von Palo Alto Networks, Unit 42, beobachtet ein Wiederaufleben von Keylogger-Aktivitäten. Ein Keylogger ist eine Hardware oder eine Software, die die...
View ArticleAb in die Cloud – aber richtig! 5 Tipps für Ihre Cloud-Strategie
Am Thema Digitalisierung kommt praktisch keine Branche vorbei; Unternehmen müssen jetzt ihre Geschäftsmodelle, Prozesse und Dienstleistungen anpassen, um langfristig wettbewerbsfähig zu bleiben. Cloud...
View ArticleFünf Tipps, wie CIOs Disaster Recovery in der Cloud angehen
foto cc0 Für Unternehmen ist es entscheidend, dass ihre Geschäfte auch im Katastrophenfall weiterlaufen: Ausfallzeiten bedeuten schnell Umsatzeinbußen, eine verringerte Mitarbeiterproduktivität und...
View ArticleHackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management
foto cc0 Wie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der Verizon 2015 Data Breach Report zutage förderte, wurden...
View ArticleWi-Fi auf der Überholspur: Die Evolution vernetzter Fahrzeuge
Alljährlich findet in Monterey, im US-Bundesstaat Kalifornien, der Pebble Beach Concours d’Elegance, sicherlich die weltweit prestigeträchtigste Veranstaltung für klassische Automobile, statt. Und...
View ArticleChina auf Einkaufstour in Europa
China ist von einem relativ unwichtigen internationalen Investor zu einem der wichtigsten aufgestiegen. Von den geschätzten 130 bis 140 Milliarden US-Dollar, die die Chinesen im vergangenen Jahr im...
View ArticleFast ein Drittel der Security-Experten hat bereits bei Audits geschummelt
Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams. Security Management schafft Abhilfe. foto cc0 Eine aktuelle Umfrage [1] verdeutlicht, unter welchem immensen Druck Security...
View ArticleNeue Studie zeigt die »Customer Journey« von Ransomware
Ransomware-Kriminelle kümmern sich um eine komfortable Abwicklung für ihre »Kunden«. Dies ist das Ergebnis einer aktuellen Studie, über die im F-Secure Report mit dem Titel »Evaluating the Customer...
View ArticleWie positionieren sich die Anbieter von I4.0/IoT Beratung & Systemintegration...
Unternehmen in den Branchen Automotive, Maschinen- und Anlagenbau sowie Transport und Logistik stehen vor großen Herausforderungen, um wettbewerbsfähig zu bleiben: immer kürzere Produktlebenszyklen...
View ArticleDigitalisierung der Finanzbranche: Was Banken von Fintechs lernen müssen
»Fintechs« kapern mit ihren digitalen Finanz-Angeboten zunehmend das Geschäft der klassischen Bankenbranche. Die Banken haben den Digitalisierungs-Trend vollkommen verschlafen und verlieren immer mehr...
View ArticleUmfrage bestätigt: Aufklärungsarbeit für mehr Cybersicherheit zeigt Wirkung
Sicherheitsbewusstsein größtenteils vorhanden: Die Mehrzahl der Early Adopters kümmert sich um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden. Einer aktuellen Studie zufolge,...
View ArticleDrei Best Practices um Softwarekosten um 30 Prozent zu reduzieren
Einsparungen für Unternehmen zu beträchtlich, um sie zu ignorieren. Laut Prognose werden 2016 die weltweiten Software-Ausgaben 332 Milliarden US-Dollar erreichen. foto cc0 Viele Unternehmen können...
View ArticleIntelligente Technologien steigern Umsätze, verbessern Kundenerlebnisse und...
Mit der Einführung digitaler Arbeitsplätzen wachsen neue Aufgabenfelder und Schulungsmöglichkeiten; Führungskräfte müssen sich durch den verstärkten Einsatz intelligenter Systeme mit neuen ethischen...
View ArticleMittelstand vertraut Security aus der Cloud
In der Studie Security Bilanz Deutschland befragte das Analystenhaus Techconsult zum dritten Mal in Folge 500 Mittelständler aus Industrie, Handel, Banken und Versicherungen, Dienstleistungssektor...
View ArticleSicherheitsteams werden als Hindernis betrachtet
Die Ergebnisse der Digital Transformation Security Survey [1], einer weltweit durchgeführten Umfrage unter Entscheidungsträgern in der IT, verdeutlichen, dass das Thema IT-Sicherheit oft als Barriere...
View Article