Suche
vparthier

vparthier

Objektspeicher: Speichern wie Facebook, Google und Co.

Wenn es um das Speichern großer Datenmengen geht, macht niemand Facebook, Google oder Amazon etwas vor. Diese Unternehmen speichern ihre Daten in riesigen Objektspeichern, die sich einfach skalieren und günstig betreiben lassen. War die Technologie bisher nur diesen großen Anbietern vorbehalten, ist sie mittlerweile jedoch auch für normale Unternehmen nutzbar. Somit können Unternehmen die gleichen Vorteile genießen und quasi ihre eigene Cloud aufbauen - mit denselben Vorzügen.

IT-Risikobewertung: Sieben Mythen – Sieben Wahrheiten

Risk Assessment ist ein Konzept, dass in der Branche in letzter Zeit verstärkt diskutiert wurde, aber die Diskussionen zeigen auch, dass viele strategischen Entscheider die Idee noch nicht verinnerlicht haben: Daraus resultieren einige naive Mythen, die als trügerische Basis für die Sicherheitsrichtlinien in Unternehmen dienen und die Cybersicherheit des Unternehmens untergraben.

Angriff russischer Hacker auf US-Energieversorger

Einer staatlich finanzierten Gruppe von russischen Hackern ist es gelungen, erfolgreich kritische Infrastrukturen in den USA zu anzugreifen. Nachdem sie sich mittels Spear-Fishing Zugang zu den Netzwerken von Drittfirmen verschafft haben, gelang es ihnen, in die Kontrollräume amerikanischer Stromversorger einzudringen. Ein Kommentar von Michael Magrath, Director, Global Regulations & Standards bei OneSpan.

Immer mehr Unternehmen setzen auf den Online-Vertrieb

Aktuelle Studienergebnisse zeigen, dass bereits rund drei Viertel der B2B-Unternehmen Online-Umsätze erzielen. Forscher von ibi research an der Universität Regensburg haben dies in einer aktuellen Expertenbefragung herausgefunden. Daneben wurde auch das aktuelle Online-Einkaufsverhalten der Unternehmen sowie existierende Verkaufskonzepte im B2B-E-Commerce analysiert.

Polymorphe Malware – Meister der Tarnung

Viren, Würmer, Bots, Trojaner, Keylogger – viele der gängigen Malware-Formen sind heutzutage überaus wandlungsfähig. Während polymorphe Malware manche ihrer Erscheinungsmerkmale ändert, bleibt ihre schädliche Funktion, beispielsweise als Ransomware oder Keylogger, jedoch unverändert. Doch wie können sich Unternehmen dagegen schützen?

Revolution der Stammdatenpflege mit RPA

Entgegen der allgemeinen Annahme hinken Unternehmen dem aktuellen Stand der Digitalisierung hinterher. Dies zeigt sich insbesondere bei der Pflege von Stammdaten: Obwohl sie in Form von Kunden-, Lieferanten-, Mitarbeiter- oder Produktinformationen zu den essenziellen Gütern von Unternehmen zählen, verzichten viele Betriebe darauf, digitale Maßnahmen zur Aktualisierung der Daten einzusetzen, und bleiben bei ihren altbewährten Methoden.

5 Mythen über den Handel mit gebrauchten Softwarelizenzen

In Sachen Gebrauchtsoftware herrscht auf Käuferseite oftmals noch große Unsicherheit. Nicht zuletzt, weil einige wenige Händler immer wieder zweifelhafte Angebote auf den Markt bringen. In der Folge verzichten Unternehmen und Behörden manchmal noch auf den An- und Verkauf von gebrauchten Lizenzen, obwohl sie dadurch viel Geld sparen respektive zusätzliche Erlöse erzielen können. 

Ein halbes Jahr NetzDG: Bitkom zieht ernüchternde Bilanz

Seit dem 1. Januar 2018 müssen Soziale Netzwerke ihren Nutzern ermöglichen, sich bei den jeweiligen Unternehmen über rechtswidrige Inhalte zu beschweren. Dies verlangt das sogenannte „Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken“, kurz: Netzwerkdurchsetzungsgesetz oder NetzDG.

Anzeige
Anzeige