Roboter stärken Lieferketten
Roboter können helfen, Wertschöpfung und die Lieferkette robuster zu machen. Angesichts weltweiter Unsicherheit und Disruption ist Produktion am eigenen Standort wichtiger denn je. weiter
Roboter können helfen, Wertschöpfung und die Lieferkette robuster zu machen. Angesichts weltweiter Unsicherheit und Disruption ist Produktion am eigenen Standort wichtiger denn je. weiter
Cloud Services geraten zunehmend unter Beschuss. Es kommt darauf an, virtuelle Einfallstore für Cyberkriminelle zu schließen, erklärt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies, in einem Gastbeitrag. weiter
Sicherheitsexperten sind mit einer Rekordzahl an Cyberbedrohungen und zu hohen Workloads konfrontiert. Daher sind neue Wege gefragt, um die immer größer werdende Angriffsfläche zu reduzieren und weiterhin Sicherheit zu gewährleisten. weiter
Wer bei der Digitalisierung zögert, gerät ins Hintertreffen und verliert Geld. Traditionelle Infrastruktur wird zum Flaschenhals und Datensilos sind ein Hindernis, argumentiert Vala Afshar, Chief Digital Evangelist bei Salesforce, in einem Gastbeitrag. weiter
Fünf Vorhersagen, welche Innovationen in nächster Zeit die Unternehmenswirklichkeit verändern werden und welche Chancen und Herausforderungen sich dadurch ergeben, wagt Liz Centoni, Chief Strategy Officer and GM, Applications bei Cisco. weiter
Fast 100 GByte im Monat lädt der durchschnittliche Smartphone-Nutzer monatlich herunter. Einen rasanten Anstieg gibt es zudem bei privat genutzten Geräten für das Internet der Dinge (IoT). weiter
Entscheider in Deutschland sind konfrontiert mit einer Verfügbarkeitslücke und einer Datensicherungslücke. Ransomware ist eine Realität und daher sind Datensicherung sowie Wiederherstellung dringend nötig. weiter
Im Jahr 2022 gibt es steigende Gefahren für kleine und mittlere Unternehmen, verstärkt durch wachsende Shared Economy-Strukturen unter Cyberkriminellen. weiter
Die Bedrohungen für Network Attached Storage (NAS)-Geräte nehmen zu. Nicht ausreichend geschützte Geräte sind mit dem Internet verbunden und damit für Hacker leicht auffindbar. weiter
Hacker nehmen Linux-basierte Systeme mit Ransomware und Cryptojacking-Angriffen ins Visier. Weil die meisten Abwehrwerkzeuge Windows-basiert sind, rennen die Kriminellen damit häufig offene Türen ein. weiter
Laut einer Umfrage des TÜV-Verbands fehlen zahleichen Beschäftigten klare Vorgaben und Schulungen zum Thema Cybersecurity. Hackern ist damit Tür und Tor geöffnet. weiter
Eine neue Proofpoint-Studie zeigt, dass Sicherheitsvorfälle durch böswillige oder fahrlässige Insider Unternehmen jährlich im Schnitt 15,4 Millionen US-Dollar an Schaden verursachen. weiter
Die Mehrheit der Führungskräfte in Deutschland glaubt, dass ihr Unternehmen in Sachen IT-Sicherheit gut aufgestellt ist. Angesichts kostspieliger Sicherheitsvorfälle bei knapp der Hälfte der Befragten ist das wohl zu optimistisch gedacht. weiter
Viele Unternehmen im deutschsprachigen Raum sind nur unzureichend gegen Cyberangriffe gewappnet. Dies geht aus einer aktuellen Umfrage des Handelsblatt Research Institute im Auftrag von TeamViewer hervor. weiter
Network as a Service (NaaS) hat das Zeug, traditionelle Netzwerkinfrastrukturen zu revolutionieren. Die digitale Transformation in der Zeit nach der Pandemie veranlasst IT-Verantwortliche, neue Netzwerkmodelle zu entwickeln, die flexibler, anpassungsfähiger und zweckmäßiger sind. weiter
Es gibt einen Wandel in der Verantwortlichkeit für Informationstechnologie in Unternehmen. Zunehmend treten Chief Digital Officers (CDO) oder Leiter Digitalisierung an die Stelle des Chief Information Officer (CIO). weiter
Operational Technology (OT) oder auf Deutsch die Steuerung von Produktionsanlagen gerät immer mehr ins Visier von Cyberkriminellen. Dadurch ist die gesamte Lieferkette (Supply Chain) gefährdet. weiter
Netzwerkadministratoren stehen dieses Jahr vor neuen Herausforderungen wie Zero Trust, Forderungen nach höherer Konnektivität und besserer Nutzung. Gefragt ist Strategy First. weiter
Die Cloud Trends im neuen Jahr heißen Multi-Cloud, ganzheitliche Cybersecurity und Automatisierung, erklärt Silvio Kleesattel, Technology & Innovation Lead bei Skaylink, in einem Gastbeitrag. weiter
Laut den Sicherheitsforschern von Check Point hat sich die Bedrohungslage in Deutschland, Österreich und der Schweiz im vergangenen Jahr überdurchschnittlich verschärft. Weltweit nahmen die Angriffe gegen Firmennetzwerke um 50 Prozent zu. weiter
Eine neue Marktstudie von Zapata Computing, einem Entwickler von ... weiter
Der Webhoster STRATO sieht nachhaltiges Handeln, Datenschutz, neue EU-Vorgaben für den E-Commerce und eine wettbewerbsfähige User Experience als Top-Themen für kleine Unternehmen in diesem Jahr. weiter
Sechs Tenable-Experten für IT-Sicherheit glauben, dass dieses Jahr falsch konfiguriertes Active Directory und Domino-Attacken im Mittelpunkt der Sicherheitslandschaft stehen werden. weiter
Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen weiter
Post-Quanten-Kryptografie, Verteilte Speichernetzwerke, Objektspeicher, Cloud-nativer Software- und Anwendungsentwicklung sowie disaggregierte Infrastrukturen durch Fabrics werden Data Storage im nächsten Jahr beeinflussen, prognostiziert Rainer Kozlik, Director Sales Central & Eastern Europe bei Seagate Technology. weiter
Fünf Trends werden den Markt für Speicherinfrastrukturen im nächsten Jahr bestimmen, Resilienz, Künstliche Intelligenz, hybride Cloud, Performance und Kostensenkung, prognostiziert Eric Herzog, CMO Infinidat, in einem Gastbeitrag. weiter
Die Sicherheitslage wird sich 2022 weiter verschärfen. Compliance und Monitoring werden wichtiger, prognostiziert Eric Waltert, Regional VP DACH bei Veritas Technologies, in einem Gastbeitrag. weiter
Anhaltende Chip-Knappheit, hybrides Arbeiten, Ransomware, Zero Trust, 5G und Edge werden das Jahr 2022 prägen, urteilt Nathan Howe, VP Emerging Technologies, 5G bei Zscaler, in einem Gastbeitrag. weiter
Deutsche Verbraucher sind ständig im Visier von Cyberbetrügern. Die Gauner nutzen immer raffiniertere Methoden. weiter
Viele Netzwerk-Admins achten in erster Linie auf die Konnektivität. Netzwerk as a Service (NaaS) kann aber noch viel mehr sein und den Weg zu einer echten Transformation eröffnen. weiter