In 4 Schritten zum sicheren Internet der Dinge

Vernetzte Geräte im Internet der Dinge werden nach und nach zum Ziel von Hackerangriffen. Der Sicherheitsspezialist Kudelski Security zeigt auf, mit welchen Maßnahmen Unternehmen ihre Systeme schützen.

5 Schritte genügen für eine nachhaltige Cloud-Migration

Die Klimakrise zwingt Unternehmen, nachhaltiger zu handeln. Leider steht der hehre Wunsch, die Umwelt zu schützen, oft dem Bedarf an Rechenleistung entgegen. Die Migration in die Cloud kann die Brücke schlagen, wenn Unternehmen diese fünf Best Practices beachten.

3 Tipps für ein sicheres Passwort

123456 – das war das beliebteste Passwort im Jahr 2021. Und in den Jahren davor. Und das, obwohl in den vergangenen Jahren die Anzahl von Datenlecks um ein Vielfaches gestiegen ist. Wissen deutsche Verbraucher nach wie vor nicht, worauf es bei der Verwendung von Passwörtern ankommt?

Hitzewellen lassen die Rechenzentren schwitzen

Der heiße Sommer lässt Menschen schwitzen und bringt die Kühlsysteme von Rechenzentren an ihre Grenzen. Der IT-Infrastrukturspezialist Vertiv hat Empfehlungen zusammengestellt, wie sich der Betrieb dieser Systeme in extremen Wetterlagen sichern lässt.

Resilienz im Business hat drei Schlüsselelemente

Inflation, unterbrochene Lieferketten und massive Umbrüche in der Arbeitswelt: die Geschäftswelt muss sich immer schneller auf Veränderungen einstellen. Dell Technologies nennt die drei wichtigsten Bausteine, um die Widerstandsfähigkeit von Unternehmen zu stärken.
testmanagement_trovarit

Gute Entwickler vermeiden 6 typische Fehler

Bitte nicht nachmachen! Viele Software-Entwicklungsprojekte leiden unter Fehlern, die immer wieder auftreten. Um Wiederholungstäter abzuhalten, erläutert der IT-Dienstleister Avision einige besonders beliebte Schnitzer.

Die ideale Cloud muss kein Traumschloss bleiben

Ohne Cloud Computing sind eine nachhaltige Software-Entwicklung und ein verlässlicher Software-Betrieb nur schwer vorstellbar. VNC, Entwickler von Open-Source-Unternehmensanwendungen, formuliert fünf Voraussetzungen für die ideale Variante dieser IT-Betriebsform.
Fernwartung

Wie können Unternehmen Sicherheitsbedrohungen reduzieren?

Eine große Herausforderung von IT-Abteilungen liegt heute darin, Cyberrisiken so zu kommunizieren, dass Vorstandsmitglieder und Business-Entscheider sie wirklich verstehen – und den Handlungsempfehlungen im Anschluss folgen können. Wie das unternehmensweit und abteilungsübergreifend gelingt, den Wert verschiedener Cybersicherheitsinitiativen für das eigene Unternehmen sicherzustellen, zeigt in einem Kurzinterview Saket Modi, Cybersicherheitsexperte bei Safe Security.
industrie

Big Data Analytics lässt die Fertigung aufblühen

Ein Terabyte an Daten generiert eine typische Fabrik pro Tag. Zur Auswertung kommt davon weniger als ein Prozent. Unternehmen lassen somit ein großes Potenzial liegen. FPT Software gibt fünf Tipps, wie sich ungenutzte Daten monetarisieren lassen.

Algorithmen werden Menschen niemals ersetzen

Dank lernender Algorithmen verhalten sich Maschinen so wie Menschen. Ihre scheinbare Intelligenz ist aber laut dem Innovationsexperten Christoph Burkhardt begrenzt: Algorithmen lösen Probleme – die Fragen dazu kann nur ein Mensch formulieren.