8 Schritte bis zum IT-Notfallhandbuch | Newsflash CeBIT 2017
Möchten sich Unternehmen absichern, setzen sie häufig auf eine redundante IT-Infrastruktur. Eine bestehende, praxisorientierte IT-Notfallplanung sucht man aber vielerorts vergeblich.
Möchten sich Unternehmen absichern, setzen sie häufig auf eine redundante IT-Infrastruktur. Eine bestehende, praxisorientierte IT-Notfallplanung sucht man aber vielerorts vergeblich.
Da hochkarätige Datenverletzungen weiterhin Schlagzeilen machen, steigen auch die Anforderungen an die Datensicherheit weiter an. Die Tendenz geht in Richtung strengerer Datenschutz- und Cybersicherheitsgesetze auf der ganzen Welt, die eine Meldepflicht bei sicherheitsrelevanten Ereignissen einfordern.
Aruba, ein Hewlett Packard Enterprise Unternehmen, präsentiert eine neue internationale Studie mit dem Titel „Das Internet der Dinge: heute und morgen“. Diese zeigt, dass das Internet der Dinge (IoT/Internet of Things) in nächster Zukunft flächendeckend genutzt werden wird.
Was kann ich mit dem jeweiligen Service verdienen und was kostet mich seine Bereitstellung? Diese Frage stellen sich Dienstanbieter immer wieder. IT-Services haben in der Vergangenheit zugenommen. Aber: ist das noch der richtige Weg?
Dell hat die ersten Verpackungen der IT-Industrie vorgestellt, die aus recyceltem Plastikmüll aus den Weltmeeren hergestellt wurden. Die neuen Verpackungen sind das Ergebnis eines innovativen Pilotprogramms im Rahmen einer nachhaltigen Supply-Chain-Strategie.
Der Druck die Web Performance zu optimieren steigt, denn heutzutage dreht sich alles um die Kundenzufriedenheit. Die App muss wie erwarten funktionieren, sonst laufen die Kunden zur Konkurrenz über.
Vor allem durch hochauflösendes Video-Streaming und IPTV steigt der Bandbreitenbedarf in den Privathaushalten. Netzbetreiber reagieren auf diese wachsende Nachfrage mit einem Technologiemix.
Am vergangenen Freitag, den 24. Februar, ist bekannt geworden, dass durch einen Fehler beim Content-Delivery-Network-Anbieter Cloudflare über Monate hinweg sensible Daten einer Schwachstelle ausgesetzt waren. Die Sicherheitslücke läuft unter dem Namen „Cloudbleed“. Ein Kommentar von Andreas Zengel, EMEA CTO bei Skyhigh Networks.
Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen.
Sie gehören zum internationalen „Who is Who“ der Microsoft Technologie. Most Valuable Professionals (kurz MVPs) sind in der IT-Branche so etwas wie Popstars. Jetzt kommen einige der bekanntesten Microsoft-Pros exklusiv nach Deutschland und teilen ihr Fachwissen in 3 Workshops zu 3 unterschiedlichen Themen im Rahmen der Geek Week Reihe der COMPAREX Akademie.