Rechenzentrum

Report: Angriffe die mithilfe von künstlicher Intelligenz verhindert wurden

Der »Cylance 2017 Threat Report« fasst die Details von Millionen von Angriffen zusammen, die durch prädiktives maschinelles Lernen vereitelt werden konnten. Der Bericht gibt Einblick in die wichtigsten Cyberbedrohungen mit denen sich Cylance-Kunden im Jahr 2017 konfrontiert sahen. Zusätzlich liefert der Report Branchentrends und Analysen sowie Daten, die bei Tausenden von Regierungsbehörden und Unternehmen jeglicher…

Unternehmen verlassen sich bei der Umsetzung der DSGVO auf Datenmanagement-Technologie

Laut einer neuen Studie von BARC (CXP Group) möchten Unternehmen und Behörden in Europa das Inkrafttreten der Datenschutzgrundverordnung (DSGVO, englisch: GDPR) dazu nutzen, aus ihren Daten mehr herauszuholen. Die Studie mit dem Titel »Managing Personal Data Beyond The GDPR« (etwa: »Datenmanagement nach Inkrafttreten der DSGVO«) basiert auf Gesprächen mit mehr als 200 IT- und Unternehmensleitern…

Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware

Immer neue Spielarten treten in der Cyberkriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist, konstatiert Sicherheitssoftware-Anbieter Bromium.   Unternehmen investieren jedes Jahr Unsummen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach…

Siemens verwirklicht mit Digital Enterprise die Vision von Industrie 4.0

Stunde der Umsetzung von Industrie 4.0 ist gekommen: Fokus auf Branchenlösungen MindSphere – das cloudbasierte, offene IoT-Betriebssystem: konsequenter Ausbau mit neuen Partnern und weiteren Lösungen Diesjähriges Motto: »Digital Enterprise – Implement now!«   Siemens präsentiert das kontinuierlich weiterentwickelte Digital-Enterprise-Portfolio für die Industrie 4.0. »Die technischen Voraussetzungen dafür haben wir mit unserem durchgängigen Lösungsangebot geschaffen. Mit…

Cloud Computing: Wem die Wolken gehören

Die Zentralisierung der digitalen Welt ist in vollem Gange. Anbieter sogenannter Cloud-Dienstleistungen ermöglichen es Unternehmen, ihre IT-Infrastruktur auszulagern oder Rechenleistung und Speicherplatz flexibel anzumieten. Auch der Endverbraucher profitiert trotz Datenschutzbedenken von dieser Entwicklung: Wer zum Beispiel Microsoft als Betriebssystem nutzt, kann die nötige Software anmieten statt sie zu kaufen und seine Dateien auf einem externen…

IT-Transformation bringt Unternehmen große Wettbewerbsvorteile

Die Vorteile der IT-Transformation liegen für die Unternehmen in mehr Differenzierung, Innovationen und Wachstum. Um in der digitalen Welt zu bestehen, implementieren Unternehmen neue Technologien, Prozesse und Fähigkeiten, mit denen sie den sich verändernden Kundenbedürfnissen gerecht werden können. Ein erster Schritt zu diesem Wandel ist die Transformation der IT, die es ihnen ermöglicht, ihre Produkte…

Was Technologieanbieter nicht erzählen: Darauf kommt es bei SD-WAN wirklich an

Fünf Insider-Tipps rund um die Standortvernetzung per SD-WAN. Software-Defined WAN (SD-WAN) gilt besonders bei der Standortvernetzung als Mittel der Wahl. Unternehmen und Organisationen können damit ihre Netzwerkkosten senken und die Performance steigern. Doch während auf dem bunten Papier der Marketing-Prospekte jede SD-WAN-Lösung in den schönsten Farben glänzt, gilt es für Interessenten, die wesentlichen Aspekte im…

Erfolgsfaktoren beim Aufbau einer agilen IT-Organisation

Was sind die wesentlichen Vorteile einer Ausrichtung auf agile Prozesse? Die Konsequenzen der Digitalisierung bekommen auch die IT-Organisationen zu spüren. Sie müssen sich agil aufstellen, um eine höhere Flexibilität zu erlangen und sich enger mit den Business-Abteilungen verzahnen.   Siegfried Riedel, CEO der ITSM Group, skizziert wesentliche Erfolgsfaktoren für den Wandel in eine agile Organisationskultur:…

Cloud-Sicherheit im Wandel – Unternehmen müssen umdenken

Unternehmen in der EMEA-Region haben häufig Bedenken, wenn es darum geht, Sicherheit in der Cloud umzusetzen. Doch genau dies, für Cloud-Sicherheit zu sorgen und Sicherheitsfähigkeiten aus der Cloud zu nutzen, ist unvermeidlich – und hier zeichnet sich eine Änderung der Denkweise ab. Cybersicherheitsexperten empfinden Veränderungen zu häufig als Verlust der Kontrolle, die sie wiedererlangen müssen.…

Zukunftsorientiert und rückwärtskompatibel: EasyLan mit neuer Kat.8.1 Lösung für RZ-Netzwerke

EasyLan stellt sein neues RJ45-basiertes Kat.8.1/Klasse I Verkabelungssystem vor. Das System ist für den Einsatz in Rechenzentren optimiert, und konform mit den Standards für 40GBase-T und 25GBase-T. Dank der RJ45- Steckverbinder ist es rückwärtskompatibel zu den bisher verbreiteten Kupfer-Übertragungsstrecken der Klassen EA (bis 500 MHz) und darunter. Durch preLink-Modultechnik und sinnvolle Auswahl der Kabeltypen können…

Geschäftswert der künstlichen Intelligenz (KI) wird 2018 auf 1,2 Billionen Dollar geschätzt

Bis 2020 entfällt die Mehrheit des Geschäftswerts von KI auf die Customer Experience.   In einer aktuellen Prognose schätzt das IT-Research und Beratungsunternehmen Gartner den globalen Geschäftswert von künstlicher Intelligenz für 2018 auf insgesamt 1,2 Billionen US-Dollar, dies bedeutet einen Anstieg von 70 Prozent gegenüber 2017. »Aufgrund von Fortschritten bei der Rechenleistung, dem Volumen, der…

Sicherheitsstudie enthüllt das Patching Paradoxon

68 % der deutschen Sicherheitsabteilungen planen, in den nächsten 12 Monaten mehr Personal für Vulnerability Response einzustellen. Mehr Arbeitskräfte allein garantieren jedoch noch keine bessere Sicherheit. Erst mit einer Automatisierung von Routineprozessen sowie Priorisierung von Schwachstellen, zusammen mit mehr Fachpersonal ergeben sich erhöhte Sicherheitslevel.   ServiceNow veröffentlicht eine neue Studie »Today’s State of Vulnerability Response:…

Hyperkonvergente Infrastrukturen: Flexible Skalierung und garantierte SLAs treiben den Vertrieb an

Bisher zog hyperkonvergente Infrastruktur (HCI) in die Unternehmens-IT vor allem deshalb ein, weil diese Systeme durch einfache Bereitstellung von IT-Ressourcen glänzen. Daran knüpft auch die neueste Technologie an, die zudem mit einem deutlich größeren Potenzial für den Vertrieb antritt. Zu diesem Ergebnis kommt eine Umfrage des Datenmanagementspezialisten NetApp [1]. In der Befragung stuften IT-Experten zwei…

Analytik: Data-Stewardship-Initiativen stehen noch in den Anfängen

Klar definierte Data-Governance-Rollen wie Data Stewards oder Data Owner sind wichtige Bausteine, um Daten zu beherrschen und sie als Produktionsfaktor nutzen zu können. Doch gerade hier stoßen viele Firmen derzeit noch an ihre Grenzen. Lediglich 7 Prozent verstehen Data Stewardship bereits als zentral gesteuerte Aufgabe und haben Organisationseinheiten im Fachbereich oder eigenständig etabliert. Die aktuelle…

Compliance im Multi-Cloud-Zeitalter

Die Multi-Cloud ist heute Realität. Dazu kommt, dass Public Clouds grundsätzlich weltweit verteilt sind. Dies führt zu neuen Herausforderungen bei Compliance und Datenschutz. Denn hier sind oft nationale Regeln zu berücksichtigen. Um bei der Cloud-Nutzung die Compliance sicherzustellen, sind laut Rackspace folgende Punkte zu berücksichtigen:   Der Cloud-Provider Viele Cloud Service Provider (CSP) erfüllen inzwischen…

Die 3 Schlüsseltechnologien einer Multi-Cloud-Strategie

Multi-Cloud-Konzepte sind auf dem Vormarsch, da Unternehmen mehr Auswahl über den besten Ort für ihre Daten und Workloads suchen. Im Verlauf teilen Branchenexperten ihr Wissen darüber, was IT-Teams beachten sollten, um die Vorteile der Cloud-Flexibilität bei der Einführung einer Multi-Cloud-Strategie voll ausschöpfen zu können. Sie empfehlen drei Schlüsseltechnologien, die beim Aufbau einer Multi-Cloud-Umgebung wichtig sind.…

IT-Sourcing erfolgreich gestalten: Teil 2 – IT-Sourcing & Psychologie: Gruppenverhalten

Sourcing-Projekte gehen immer mit Veränderung einher. Innerhalb von Veränderungsprozessen wirken zwei gegenteilige Bewegungen, eine begünstigende und eine hemmende. Eine Möglichkeit, begünstigende Kräfte zu stärken und hemmende abzuschwächen, wurde im ersten Teil dieser Serie erläutert: Kommunikation. Darüber hinaus gibt es noch weitere Möglichkeiten aus dem Bereich der Psychologie, die helfen können, ein IT-Sourcing erfolgreich zu gestalten. Welche dies sind und wie Sie diese für sich nutzen können, erfahren Sie in diesem Artikel.

Moderne und flexible IT-Infrastruktur – Durch Integrationen zur zukunftsfähigen IT

Mit Integrationslösungen lassen sich auch vielfältige und komplexe Systeme ineinander überführen, ohne dass es zu Datenverlusten, langwierigen Prozessen und Ausfallzeiten kommt. Zudem ermöglichen sie im Anschluss sukzessive den Austausch von Legacy-Systemen durch moderne Anwendungen.

Cloud Computing oder Outsourcing-Leistungen aus dem Rechenzentrum – Welches ist das beste Sourcing-Modell?

Die Cloud eignet sich für Standardleistungen mit wenig Anpassungen. Sind mehr Individualität in Anwendungen und Supporttiefe sowie branchenbezogene Betriebsvorgaben und Zertifizierungsstandards gefordert, ist Outsourcing das geeignete Modell. Es gibt jedoch jede Menge Zwischenlösungen.