Infrastruktur

Nur 15 Prozent der Unternehmen sind mobilen Anforderungen gewachsen

In einer Umfrage zu Enter­prise Mobility Manage­ment (EMM) wurden mehr als 200 IT-Profis aus den unter­schied­lichs­ten Branchen und Regio­nen weltweit befragt [1]. Der Bericht »Enabling Unified Endpoint and Service Manage­ment for a Mobile Workforce« zeigt Strate­gien auf, die den Einsatz mobiler Lösun­gen in einem moder­nen Unter­neh­men unter­stüt­zen. Nur 15 Prozent der Unter­neh­men sind bereit, mobile…

Smart-Home-Markt vor dem Durchbruch – 190 Millionen verkaufte Produkte bis 2018

Eine Unter­su­chung von IHS Techno­logy prognos­ti­ziert, dass der Markt für intel­li­gente Heimver­net­zung in den nächs­ten drei Jahren durch­schnitt­lich jeweils um 56 Prozent wachsen wird. Bis 2018 erwar­tet IHS einen Absatz von 190 Millio­nen Smart-Home-Produkten. Die Studie prognos­ti­ziert, dass Bluetooth Smart im genann­ten Zeitraum die am schnells­ten wachsende Verbin­dungs­tech­no­lo­gie in diesem Segment sein wird. Bluetooth Smart »Bluetooth…

Nationaler IT-Gipfel: Fortschritt auch abseits des Rampenlichts gewährleisten

Die deutsche Bundes­re­gie­rung hat zum Natio­na­len IT-Gipfel einge­la­den. Hochka­rä­tige Vertre­ter aus Politik, Wirtschaft und Wissen­schaft kommen unter dem Arbeits­auf­trag »Arbei­ten und Leben im digita­len Wandel – gemeinsam.innovativ.selbstbestimmt« zusam­men. Dabei sollen konkrete Aufga­ben zugeord­net werden, um den Stand­ort Deutsch­land hinsicht­lich der Informations- und Kommu­ni­ka­ti­ons­tech­no­lo­gien zu stärken. Bei dieser Aufga­ben­stel­lung werden die Fragen von Breit­band­aus­bau und Indus­trie…

Fristen für Zertifizierung der Informationssicherheit nach ISO Norm 27001:2005 laufen ab

Steuer-CDs, Wirtschafts­spio­nage oder geklaute Passwör­ter – das Thema Infor­ma­ti­ons­si­cher­heit ist so aktuell wie nie zuvor. Aber wie schüt­zen sich Organi­sa­tio­nen heute wirksam vor dem Daten­klau? Woher weiß ein Unter­neh­mer, ob sein Liefe­rant oder Sub-Unternehmer vertrau­ens­voll mit geschäfts­kri­ti­schen Daten umgeht, die beispiels­weise für den gemein­sa­men Konstruktions- und Produk­ti­ons­pro­zess benötigt werden?   An dieser Stelle kommt ein…

Maßnahmenkatalog zum Schutz der Unternehmensdaten

Einer aktuel­len Studie der Natio­na­len Initia­tive für Informations- und Internet-Sicherheit e.V. (NIFIS) zufolge werden die Inves­ti­tio­nen der deutschen Wirtschaft in Daten­schutz und IT-Sicherheit in den nächs­ten Jahren stark anstei­gen. Laut Studie rechnen die Exper­ten bis 2020 sogar mit einer Verdop­pe­lung der IT-Ausgaben. Nicht zuletzt wegen den jüngs­ten Sicher­heits­lü­cken im Inter­net und den Überwa­chungs­skan­da­len durch PRISM…

E-Invoicing im öffentlichen Sektor

Die Digitale Verwal­tung 2020 fördert die Umstel­lung des öffent­li­chen Sektors auf E-Invoicing. Mindes­tens 40 Milli­ar­den Euro könnte der öffent­li­che Sektor in Europa durch E-Invoicing einspa­ren. Die DACH-Länder gehören mit einem Rechnungs­vo­lu­men von 8,5 Milli­ar­den zu den attrak­tivs­ten Märkten.   Bereits 2017/18 soll E-Invoicing als Teilpro­jekt der Digita­len Agenda 2020 umgesetzt werden. Jüngst legte die EU-Richtlinie…

Best Practices gegen Man-in-the-Middle-Attacken

Man-in-the-Middle-Attacken (MITM) sind noch nicht so stark im allge­mei­nen Bewusst­sein veran­kert wie andere Hacker-Methoden. Das wird sich in abseh­ba­rer Zeit ändern, denn sie erfreuen sich bei Cyber-Kriminellen zuneh­men­der Beliebt­heit. Bei ihren MITM-Angriffen platzie­ren sie sich zwischen zwei Kommu­ni­ka­ti­ons­part­nern, kontrol­lie­ren mit ihrem System den Daten­ver­kehr, können ihn einse­hen und sogar manipu­lie­ren. Dazu gaukeln sie den beiden…

IT-Automatisierung beeinflusst den Erfolg von Big Data und Cloud

Für die Zukunfts­tech­no­lo­gien und -trends Big Data, Cloud, Mobile Appli­ca­ti­ons und Consu­me­riza­t­ion hat IT-Automatisierung den größten Einfluss auf den Erfolg von Big Data und Cloud Services [1]. Dabei schätz­ten Führungs­kräfte im mittle­ren Manage­ment die Bedeu­tung von IT-Automatisierung durch­weg höher ein als Fachkräfte.     An der Umfrage nahmen überwie­gend Fachkräfte mit und ohne Führungs­ver­ant­wor­tung aus…

Tipps zur Abschwächung von DNS-Angriffen

Das Domain Name System (DNS) ist einer der wichtigs­ten Dienste in IP-basierten Netzwer­ken und ein bevor­zug­tes Ziel für Hacker. Ein Beispiel für Angriffe auf DNS-Server ist die Distri­buted Denial of Service-Attacke (DDoS), bei der Hacker den Unter­neh­mens­ser­ver mit Millio­nen von Anfra­gen pro Sekunde fluten. Bricht der Server unter der Last zusam­men, ist die Website des Unter­neh­mens…

Mit validierten Kennzahlen zu mehr Anwendungsqualität: Tipps zum End-to-End-Applikationsmonitoring

Die folgen­den praxis­na­hen Tipps helfen Unter­neh­men durch End-to-End-Monitoring, das Poten­zial ihrer IT-Management-Plattform auszu­schöp­fen. »Das Thema Anwen­dungs­mo­ni­to­ring gewinnt in den Unter­neh­men rasant an Bedeu­tung. Wer als IT-Verantwortlicher Kunden und Kolle­gen optimal betreuen will, muss wissen, wie es um die Service-Qualität an den Endge­rä­ten der Anwen­der bestellt ist«, erklärt Jacque­line Trouvain, Business Develop­ment Manager IT-Management bei Control­ware.…