Cyberkriminalität: Wären Ihre Daten im Ernstfall sicher?
Das Ausmaß des aktuell bekannt gewordenen „Politiker-Daten-Lecks“ wäre wohl nicht so gravierend, wenn die gestohlenen Daten verschlüsselt gewesen wären. Security-Experte Garry McCracken von WinMagic bricht eine Lanze für eine übergreifende Datenverschlüsselung in Unternehmen und zeigt, wie dies angesichts sich massenhaft verbreitender Datenströme gestemmt werden kann.
Roboterteams erkunden künftig fremde Welten
Im Projekt ARCHES kooperieren Maschinen so miteinander, dass sie Aufgaben lösen. Entwickler sind das Karlsruher Institut für Technologie, das Helmholtz-Zentrum für Polar- und Meeresforschung, das Helmholtz-Zentrum für Ozeanforschung und das Deutsche Zentrum für Luft- und Raumfahrt.
High-Performance-Teams können Herausforderungen bewältigen und Ziele erreichen, an denen der Einzelne trotz herausragender Fähigkeiten...
Risiken der Internet of Things-Apps
Die Verwundbarkeit der Dinge durch Anwendungsschwachstellen ist Cyberkriminellen nicht verborgen geblieben. Nicht nur IoT-Geräte selbst, sondern auch deren Apps können ein Risiko darstellen. Die Bemühungen der Hersteller um Verbesserungen zeigen keine Wirkung.
Komplexität und Personalnot erschweren SAP Application Management
Komplexe IT-Systeme und knappes Personal – das fordert laut einer PAC-Marktstudie europäische SAP-Anwender heraus. Externe Dienstleister garantieren nicht nur den Systembetrieb, sondern auch dessen Verzahnung mit dem Business.
Meetings: Zeitverschwendung statt Erfolgsfaktor
Deutsche Büroangestellte verbringen durchschnittlich 16,5 Stunden pro Monat in Meetings, die größtenteils als langweilig und ineffektiv empfunden werden. Wie eine neue Studie zeigt, ist die Mehrheit am eigenen Arbeitsplatz produktiver.
Software-Roboter werden häufig überschätzt
Robotic Process Automation verspricht einfache und kostengünstige Prozessautomatisierung und soll dank Machine Learning selbstständig und intelligent agieren. Ganz so rosig sieht die Realität noch nicht aus, warnt das IT-Systemhaus Axians.
Die Nachfrage nach Robotic Process Automation steigt. Laut einer Studie der Information Services Group (ISG) wollen 93 Prozent der deutschen...
Fünf Schritte führen zur Datensicherheit in der Cloud
Das Auslagern von Geschäftsprozessen in die Cloud erfordert eine stringente Planung, damit die Datensicherheit stets gewährleistet ist. Der Dienstleister NTT Security beschreibt die wichtigsten Aktivitäten in fünf Schritten.
Automatische Analysen und Microservices in der Cloud
Cloud, Analytics, Industrie 4.0 und Predictive Maintenance – das sind laut Godesys in diesem Jahr die Schlüsselbegriffe für die Business-IT. Betriebswirtschaftliche Systeme dürften ihre zentrale Rolle ausbauen.
Der Einzelhandel braucht künftig Liefermodelle
Bei schneller Lieferung würden drei von vier Kunden öfter Lebensmittel online kaufen. Extra bezahlen möchten dafür die Wenigsten. Der Einzelhandel muss daher in Liefermodelle investieren, wie eine Capgemini-Studie zeigt.
Die Anforderungen sind hoch: „Weder sind die Kunden mit der Qualität der Zustelldienste zufrieden, noch sind sie bereit, die Gesamtkosten für...
Mythen behindern Projekte zur künstlichen Intelligenz
Um Künstliche Intelligenz ranken sich viele Mythen. Güner Aksoy, Regional Sales Director Central Europe beim Storage- und Analytics-Spezialisten Pure Storage, will Missverständnisse ausräumen.
Daten sind ein Katalysator für Wachstum und Innovation. Sie verändern die Art und Weise, wie ein Unternehmen arbeitet und seine Kunden bedient. Tatsächlich sind die Daten so...