Technologie-Update für IT-Manager
CIOBRIEFING 08/2021
++Vom Data Lake zum Data Mesh ++5G rückt die Netzwerk-Resilienz in den Fokus ++IoT-Betriebssysteme und wie sie "den Anschluss finden" ++Blockchain in Oracle-Datenbanken
++Vom Data Lake zum Data Mesh ++5G rückt die Netzwerk-Resilienz in den Fokus ++IoT-Betriebssysteme und wie sie "den Anschluss finden" ++Blockchain in Oracle-Datenbanken
In Deutschland noch weitestgehend unbekannt, steigt in Amerika der Marktanteil stetig an: Ist Mesh-WLAN die Zukunft und ist es auch im professionellem Umfeld einsetzbar? Das kostenlose eBook erläutert die Vor- und Nachteile der Technik.
Cyberattacken steigen und damit auch die Schäden. Wie durch Endpoint Detection und Response ( EDR) zielgerichtete Attacken erkannt und abgewehrt können, erfahren Sie in diesem Whitepaper.
Papier ist geduldig, aber auch teuer: Dieser kurze Satz verweist bereits auf wichtige Vorteile einer papierlosen, elektronischen Rechnungsbearbeitung.
Wechseln Sie zu einem modernen SD-WAN-Edge, das für Ihre Geschäftsanforderungen konzipiert ist und maximalen Wert aus Ihren bestehenden und andauernden Cloud- und Digital-Transformation-Initiativen generiert.
Vollzeit in Homeoffice? Möglich, aber nicht von allen gewünscht: 50 % der Mitarbeiter*innen, die innerhalb der letzten sechs Monate bei ihrem Unternehmen angefangen haben, würden wieder kündigen, falls sie dauerhaft von zu Hause arbeiten müssten.
Spracherkennung verbessert nicht nur die Produktivität und Effizienz Ihrer Mitarbeiter, sondern leistet auch einen erheblichen Beitrag zu "New Work" und Flexibilität am Arbeitsplatz. Eine wesentliche Rolle spielen dabei Cloud-Anwendungen.
Mit der zunehmenden Ausübung von Homeoffice offenbart sich, dass Deutschland bei der Ausstattung mobiler Arbeitsplätze hinterherhinkt - zulasten der Mitarbeiter. Dabei lassen sich Prozesse durch Tools, wie Spracherkennung, erheblich vereinfachen.
Die Zeiten, in denen beim Lernen viel über Büchern gebrütet wurde und der Austausch zwischen Lehrern und Schülern ausschließlich in der Schule erfolgte, sind vorbei. Heute findet Unterricht zunehmend digital und auch immer häufiger virtuell statt.
+Cloud-Krieg um die Daten +Stromverbrauch der Blockchain +Virtuelle Weitstrecken-Verbindungen via SD-WAN +Quantencomputer: Stand der Technik
Nach über einem Jahr Corona-Pandemie und „Selbstisolation“ der Anwender am Küchentisch (euphemistisch: Homeoffice) sind Video- und Web-Konferenzen vielfach zur alltäglichen Anwendung geworden.
Im Rahmen der europäischen Integration werden nach und nach die nationalen Gesetzgebungen der EU-Länder vereinheitlicht. Ziel ist dabei die Schaffung eines gemeinsamen europäischen Wirtschafts- und Rechtsraumes.
Der Großteil der Unternehmen bezeichnet die Migration in die Cloud als „sehr bedeutendes“ Projekt. Fast drei Viertel (74 %) der Unternehmen stellen erst während der Migration fest, dass ihnen notwendige interne Kenntnisse fehlen.
Die Anwenderauthentifizierung überprüft die Identität, wenn auf geschützte Ressourcen zugegriffen wird. In unserer dynamischen Welt, geht die Mobilität der Mitarbeiter ständig mit neuen Herausforderungen für die Sicherheit einher.
Software-Patches im Unternehmen gehören zu den leidvollen Aufgaben der IT-Administratoren. Zudem müssen während des Updatevorgangs oft die Computer und Server neu gestartet werden, was zu Arbeitsausfällen führt.
Der weltweite 5G-Verkehr wird 4G/3G bis 2025 überholen. Denn Telekommunikationsbetreiber müssen zunehmend mehr Dienste mit individueller, integrierter Konnektivität anbieten. Das führt zu einem Wachstum des Datenverkehrs – und neuen Herausforderungen
Telekommunikation und die dazugehörigen Netzwerke haben einen langen Weg hinter sich. Der nächste Schritt im 21. Jahrhundert: 5G. Doch damit sich der neue Mobilfunkstandard auch durchsetzt, braucht es ein funktionierendes Energiemanagement.
einfach, sicher und kostengünstig soll sie sein: die perfekte Cloud. Innovative Sicherheitstools und moderne Multi-Cloud-Infrastrukturen machen es möglich!
Beschleunigt durch die Pandemie sind in den letzten Monaten immer mehr Unternehmen auf Homeoffice umgestiegen, wodurch oft eine Migration in die Cloud notwendig wurde.
+Sicherheitsmodell SASE – So geht Secure Access Service Edge +In drei Schritten zum leistungsfähigen Webprojekt +Distributed Ledger für private Blockchains mit Hyperledger Iroha
Die Zahl der Cyberbedrohungen im DACH-Raum entwickelt sich rasant weiter. Schwachstelle ist dabei tendenziell nicht mehr die IT-Infrastruktur, sondern etwas sehr viel berechenbareres: der Mensch.