5G-Netz stellt hohe Security-Anforderungen
Durch das enorme Wachstum der Anzahl der potenziellen Einfallstore für die Angreifer wird sich mit 5G das Cyber-Bedrohungspotenzial verändern. Ein wichtiger Baustein… Mehr lesen
Durch das enorme Wachstum der Anzahl der potenziellen Einfallstore für die Angreifer wird sich mit 5G das Cyber-Bedrohungspotenzial verändern. Ein wichtiger Baustein… Mehr lesen
Das Augenmerk der Systembetreuer liegt im Netzwerkbereich oftmals auf den sicherheitskritischen Komponenten und den Endpoints. Denn Fehler oder Sicherheitslücken an diesen Stellen… Mehr lesen
Die Cloud hat sich in Unternehmen weltweit etabliert: Laut der CIO-Umfrage 2018 von Deloitte geben 90 Prozent der CIOs und C-Führungskräfte an,… Mehr lesen
Software-Entwickler und Tester müssen geduldige Menschen sein. Denn gilt es, eine Software in Testzyklen auf Fehler, Qualität und Geschäftstauglichkeit zu überprüfen, heißt… Mehr lesen
Die möglichst vollständige Digitalisierung der Wertschöpfungskette steht für die produzierende Industrie schon seit längerem ganz oben auf der Agenda. Eine selbstorganisierte und… Mehr lesen
Die Digitalisierung schreitet in rasendem Tempo voran und Unternehmen versuchen ihre IT auf den neuesten Stand zu bringen. Doch haben Entscheidungsträger mitunter… Mehr lesen
Vor fünf Jahren war Non-Volatile Memory Express (NVMe) eine interessante, aber letztendlich nur für Nischen interessante Speichertechnologie. Im Laufe der Zeit fand… Mehr lesen
Die Anti-Ransomware Lösung von Cohesity eine Vielzahl neuer Funktionen innerhalb der neuesten Version der Cohesity DataPlatform und ermöglicht die aktive Bekämpfung von… Mehr lesen
IGEL schafft es mit seiner Workspace Edition auch komplexeste End User Computing-Umgebungen zu standardisieren, zu verwalten und zu schützen. Die beim… Mehr lesen
Der Jahresbeginn eignet sich bestens für einen Blick auf alle Themen, die 2019 der IT in Unternehmen ihren Stempel aufdrücken werden. Viele… Mehr lesen