
Sind es viele Wolken oder ist es ein Nebel? | Tipps für hybride Cloud
The sky is the limit, heißt es in vielen Unternehmen, wenn über neue Projekte gebrainstormt wird. Nicht aber in Sachen Cloud. Die Cloud gewinnt eindeutig Raum in den IT-Sphären.
The sky is the limit, heißt es in vielen Unternehmen, wenn über neue Projekte gebrainstormt wird. Nicht aber in Sachen Cloud. Die Cloud gewinnt eindeutig Raum in den IT-Sphären.
Eine aktuelle Studie von eBlocker offenbart, wie intensiv Hersteller, Tracking-Dienste und Fernsehsender über Smart-TV-Geräte Nutzungsdaten ihrer Kunden bzw. Zuschauer abrufen und zu genauen Persönlichkeitsprofilen verdichten können.
Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR).
Sicherheitsexperten von F-Secure haben eine kritische Sicherheitslücke in einigen Heimroutern von Inteno entdeckt. Werden diese ausgenutzt, können Angreifer die vollständige Kontrolle über das Gerät und den Internet-Datenverkehr des Opfers gewinnen.
Aktuell im Feuer der Ransomware: Personalabteilungen von Unternehmen aller Branchen genauso wie öffentliche Institutionen, allem voran - erneut - Krankenhäuser. Verbreitet wird eine zweistufige Schadsoftware, die mit Hilfe des Trojaners „Betabot“ Zugangsdaten und Passwörter entwendet und dann mit der Ransomware „Cerber“ sämtliche Daten verschlüsselt, um Lösegeld zu erpressen.
Viele Unternehmen nutzen nach wie vor Excel, wenn sie ihre ERP-Systeme testen. Sie greifen zwar auf Lösungen wie SAP oder die Oracle E-Business Suite zurück, nutzen Cloud-Lösungen oder Collaboration-Tools, dokumentieren die Tests aber händisch in Excel.
Die Cloud stellt neue Herausforderungenan Unternehmen wie auch CSPs. Das Asset- und Lizenzmanagement muß effizient und revisionssicher abgebildet werden: Die Auswahl ist nicht groß, eine Option: Die CloudPremiumLine24.
Das Trendthema Virtualisierung ist längst Alltag geworden – denkt man zumindest angesichts der Ergebnisse einer von Acronis beauftragten Studie bei IDC. Das Ergebnis: schon 2014 setzten 61 % aller kleinen und mittleren Unternehmen bereits virtuelle Technologien ein, Tendenz weiter steigend.
Die Umsetzung eines Projekt Portfolio Management (PPM) ist nicht in jedem Unternehmen gleich. Die Entscheidung für einen bestimmen Typ richtet sich dabei vor allem nach der Organisationsform und dem Geschäftsmodell.
Spätestens seit der Verabschiedung des IT-Sicherheitsgesetzes durch den Deutschen Bundestag am 12. Juni 2015 und den daraus resultierenden erhöhten Sicherheitsstandards stehen Industrieunternehmen vor einer großen Herausforderung: Wie können Anlagen, die auf maximale Verfügbarkeit ausgerichtet sind, adäquat vor Angriffen durch Cyber-Kriminelle geschützt werden?