Lückenlose und automatisierte Überwachung
24. Mai 2023Die Zukunft der IT ist hybrid. On-Premises-Infrastrukturen und Umgebungen in der Public Cloud wie AWS, Azure und GCP bilden immer mehr ein integriertes Ganzes. Deshalb muss auch das… Mehr lesen
Die Zukunft der IT ist hybrid. On-Premises-Infrastrukturen und Umgebungen in der Public Cloud wie AWS, Azure und GCP bilden immer mehr ein integriertes Ganzes. Deshalb muss auch das… Mehr lesen
Das Thema „New Apps ∙ New Data ∙ New Resilience“ stand im Mittelpunkt des Innovative Data Infrastructure Forum (IDI Forum) 2023 von Huawei. Dabei wurde die Zukunft der… Mehr lesen
Open Source ist inzwischen zum Herzstück nahezu aller Software-Lösungen avanciert. Ganze 96 Prozent der Anwendungen beinhalten Open-Source Code, und 90 Prozent aller Unternehmen nutzen diese Ressource. (mehr …) Mehr lesen
Zahlreiche Cyber-Angriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cyber-Sicherheit fragil ist. Das Modell des ortsunabhängigen Arbeitens verschärft die Belastung der IT- und Sicherheitsteams,… Mehr lesen
Check Point Research deckte eine umfangreiche Malspam-Kampagne für den Trojaner Qbot auf, der im Bedrohungsindex des letzten Monats den zweiten Platz belegte. In Deutschland bleiben Einzel- und Großhandel… Mehr lesen
Tableau GPT soll Analysten Zugang zu KI-gestützten Analytik für intelligentere und schnellere Entscheidungen bieten. Dazu sind automatisierte Einblicke und personalisierte Analysen für Business-Anwender verfügbar. (mehr …) Mehr lesen
Datenlandschaften vereinfachen und maximalen Nutzen aus den Geschäftsdaten ziehen – für diese Zielvorgabe haben SAP und Google Cloud eine Kooperation vereinbart. Damit sollen Anwender eine durchgängige Daten-Cloud aufbauen… Mehr lesen
Online-Meetings bieten Cyber-Kriminellen eine gute Gelegenheit, Unternehmen enormen Schaden zuzufügen. Die Fälle von Industriespionage per Videokonferenz, Hacking oder Datendiebstahl häufen sich. Doch was macht unsichere Videokonferenzen aus? (mehr …) Mehr lesen
Die Identifizierung und Behebung riskanter Integrationen von Drittanbietern, die mit Microsoft 365, Google Workspace und Salesforce verbunden sind, reduziert die Cloud-Angriffsfläche nachhaltig. Dazu braucht es ein Risikomanagement für… Mehr lesen
Kubernetes hat die Orchestrierung von Containern beherrschbar gemacht. Die Bedienung der Open-Source-Plattform ist allerdings keinesfalls trivial. Die hohe Komplexität verführt im praktischen Einsatz selbst Experten zu Fehlern. Die… Mehr lesen