News

Weltrekordleistung für kritischste Workloads: Supermicro stellt neue AMD EPYC 9004 Systeme vor

Die neuen Supermicro Single- und Dual-Socket-Server für Cloud-, KI/ML-, HPC-, HCI- und Unternehmensanwendungen bieten bis zu 192 Kerne, bis zu 12 TB DDR5-4800MHz 12-Channel-Memory und bis zu 160 PCI Express 5.0 Lanes.   Supermicro, ein IT-Gesamtlösungsanbieter für Cloud, künstliche Intelligenz/Machine Learning, Storage und 5G/Edge, erweitert sein umfangreiches Produktportfolio um Server, die auf den neuen AMD…

Der ROI von CXM: Zufriedenheit ist bares Geld wert

Gerade in Krisenzeiten müssen sich Unternehmen ihre Marktposition hart erkämpfen – und sie vehement verteidigen. Denn Produkte und Anbieter sind immer leichter austauschbar. Darum lohnt es, einmal gewonnene Kunden zu binden und fortwährend zu begeistern. Unternehmen, denen das gelingt, agieren in schnelllebigen Zeiten sehr viel erfolgreicher. Beobachtungen der globalen Wirtschaft im Verlauf der Jahre nach…

Schatten-IT verhindern: Sichere Daten durch mehr Nutzerfreundlichkeit

Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos. Sie sind oft benutzerfreundlicher als die Unternehmens-IT und stehen kostenlos zur Verfügung. Für Unternehmen stellen Schatten-Tools jedoch ein ernstes Risiko für Sicherheit und Compliance dar. Viele IT-Verantwortliche schränken…

Leitfaden für eine sichere Team-Kommunikation

Ob Homeoffice, Remote Work, Büro- oder Hybridarbeit: Dezentrale Teams prägen das Bild des Digital Workplace. So spielt auch die Echtzeitkollaboration über Instant Messaging und Videokonferenzen eine immer größere Rolle.   Doch diese neue Flexibilität bringt Herausforderungen mit sich: Sind Kommunikationstools nicht ausreichend auf die Anforderungen des Business und die Bedürfnisse der Mitarbeitenden abgestimmt, entsteht häufig…

Whitepaper: How to Become a Software Company?

Der Slogan »Software is going to eat the world« hat sich schnell zur Realität entwickelt. Branchenübergreifend definieren sich Unternehmen zunehmend über die Software. Vector stellt in diesem White-Paper Erfahrungen aus den Beratungsprojekten vor. Fallstudien von AST, Bosch, Eaton, Marelli, Vector und Volkswagen/Cariad zeigen mit Beispielen, wie der Wandel zum Software-Unternehmen gelingt. Wie sieht der Weg…

Fünf konkrete Nachhaltigkeitstipps für jedes Rechenzentrum

Natürlich zahlt das Sparen von Energie auf das Konto von Nachhaltigkeitsinitiativen ein. Oft lenken Unternehmen ihren Blick aber viel zu stark auf einzelne Geräte und dort auf das Thema »Energieverbrauch«. Das führt dann nicht selten zu gar nicht so nachhaltigen Aktionen: Etwa einen gut laufenden, drei Jahre alten Server auszutauschen, weil das neue Gerät beispielsweise…

Digitalbarometer 2022: Weiter leichtes Spiel für Cyberkriminelle

Studie von BSI und Polizei zeigt: Kenntnisse zum Schutz vor Cyberangriffen sind vorhanden, werden jedoch noch unzureichend umgesetzt.   Ein aktuelles Virenschutzprogramm, sichere Passwörter und eine aktuelle Firewall sind die Maßnahmen, die Bürgerinnen und Bürger am häufigsten nutzen, um sich vor Angriffen im Netz zu schützen. Zu einem grundlegenden Basisschutz gehört aber auch, Sicherheitslücken mit…

Managed Platforms entlasten IT-Teams

  Die Verwaltung von Dateninfrastrukturen ist keine einfache Aufgabe. Sie ist zeitintensiv und bindet unnötig die Ressourcen von IT-Abteilungen. Es gibt dazu aber eine Alternative, und zwar die Nutzung von Managed-Platform-Angeboten. IT-Dienstleister Instaclustr nennt sechs Vorteile, die solche Services im Vergleich zu einer Eigenverwaltung bieten.   Der Fachkräftemangel ist gerade in der IT-Branche aktuell ein…

Predictive Maintenance als heiliger Gral? Aber nicht ohne die OT

Für viele Industrieunternehmen ist die Weiterentwicklung ihrer Wartungsmodelle von der Reactive zur Predictive Maintenance zum heiligen Gral geworden. Der Fokus liegt dabei meist stark auf den Maschinen in der Fabrikhalle und den IIoT-Sensoren. Doch was nicht vergessen werden sollte: die OT-Infrastruktur. Mittlerweile haben sich auch bei der Wartung und Instandhaltung in der Industrie verschiedene Reifegrade…

5 Best Practices für ein risikobasiertes Patch Management

Cyberkriminelle lassen sich nicht lange bitten: Vom Moment der Veröffentlichung einer Schwachstelle dauert es im Schnitt nur 22 Tage bis zur Entwicklung eines funktionsfähigen Exploits. Auf der Unternehmensseite vergehen allerdings durchschnittlich zwischen 100 und 120 Tage, bis ein verfügbarer Patch umgesetzt wird. Ein Grund für diese Diskrepanz ist sicherlich, dass Unternehmen gegen die bloße Anzahl…

In wenigen Schritten ein Incident Response Playbook entwickeln

Ransomware-Angriffe auf Unternehmen haben quer durch alle Branchen in den letzten Jahren weiter zugenommen. Sie werden immer ausgefeilter und zielen häufig speziell auf Speicher- und Cloud-Infrastruktur ab. Damit soll ein möglichst hoher Schaden verursacht werden, um den Druck für Lösegeldforderungen zu erhöhen. Solche Ransomware-Angriffe nutzen bekannte Schwachstellen in Speichersystemen aus, wodurch die gesamte IT-Umgebung gefährdet…

Datenschutz: 10 Taktiken, die jedes Unternehmen beherzigen sollte 

Wenn man Datenschutzverletzungen vorbeugen will, geht es nicht nur darum, juristische Konsequenzen zu vermeiden, sondern auch die geschäftliche Kontinuität zu wahren. Laut einer Untersuchung von IBM sind die durchschnittlichen Kosten einer Datenschutzverletzung um 2,6 % gestiegen, von 4,24 Millionen US-Dollar im Jahr 2021 auf 4,35 Millionen US-Dollar im Jahr 2022. Eine Datenschutzverletzung führt potenziell zum Verlust…

Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen sie für Cyberkriminelle oft ein allzu leichtes Ziel dar. Sicherheitsexperten geben Tipps, wie sich die Rechner schützen und die Auswirkungen von Angriffen minimieren lassen.   Die Arbeitsplatzrechner von Mitarbeitern sind heute…

7,8 Milliarden Euro: Markt für IT-Sicherheit wächst 2022 um 13 Prozent

Im Jahr 2023 wird ein Anstieg um 10 Prozent erwartet. 2025 soll der deutsche IT-Sicherheitsmarkt erstmals die 10-Milliarden-Euro-Grenze knacken.   Für IT-Sicherheit wird in Deutschland derzeit so viel Geld ausgegeben wie noch nie zuvor. Die Ausgaben für Hardware, Software und Dienstleistungen im Bereich IT-Sicherheit werden sich 2022 auf rund 7,8 Milliarden Euro belaufen, ein Plus…

Kooperationen – welche Hürden sind für eine gute Zusammenarbeit zu überwinden

  In den vergangenen Jahren gab es deutliche Veränderungen der Rahmenbedingungen auf dem Markt. Unternehmen müssen nun auf der einen Seite mit Fachkräftemangel, stockenden Produktionszeiten und neuen digitalen plattformbasierten Vertriebskanälen umgehen und zugleich Kundenbedürfnissen nach innovativen Produkten begegnen. Vor diesem Hintergrund erhält die Frage, ob ein Unternehmen ein Produkt selbst entwickelt und herstellt (»make«), hinzukauft…

Wie hat sich die IT-Branche in Deutschland in letzter Zeit entwickelt?

Die Relevanz der Technologieunternehmen und -innovationen ist für Deutschland und seinen Status als einer der wichtigsten Wirtschaftsstandorte der Welt nicht zu unterschätzen. Darüber hinaus ist der Technologiesektor einer der wichtigsten Motoren der deutschen Wirtschaft. Die deutsche IT-Branche hat sich in den letzten Jahren deutlich gewandelt, was unter anderem durch die großen Dynamiken in den Sektoren…

Ping Identity 2022 in drei KuppingerCole Leadership Compass-Reports zum Leader gekürt

Auszeichnung für herausragende Leistungen in den Bereichen Customer Identity and Access Management (CIAM), Passwordless Authentication und Verified Identity.   Ping Identity, die intelligente Identitätslösung für Unternehmen, wurde im Herbst 2022 in drei KuppingerCole Leadership Compass-Reports als Leader ausgezeichnet: Customer Identity and Access Management (CIAM) Platforms, Passwordless Authentication und Providers of Verified Identity. Erst wenige Monate zuvor…

Probleme der IT-Infrastruktur: »Das Dreckige Dutzend«

»Das Dreckige Dutzend« ist weit mehr als ein US-Kriegsfilm. Der Begriff ist sehr oft auf verschiedene Weise in verschiedenen Branchen genutzt worden, vom Einzelhandel bis zur Luftfahrtindustrie. Für die IT-Branche hat Eric Herzog, CMO bei Infinidat, eine Liste der »Dreckigen Dutzend« erstellt. Es handelt sich um eine Liste von Problemen der IT-Infrastruktur, die aktuelle Unternehmensimplementierungen…

Klimawandel: Worst-Case-Szenario ist besonders realistisch

https://de.statista.com/infografik/26133/gemittelte-anzahl-heisser-tage-nach-worst-case-szenario-und-regionen/ Die weltweiten CO₂-Emissionen sind zuletzt wieder angestiegen und das 1,5 °C-Ziel von Paris ist in weiter Ferne. Sollte die Erderwärmung weiter diesem Worst-Case-Szenario folgen, käme es in Deutschland zu gravierenden Klimaveränderungen. Wie die Grafik auf Basis von Daten des Portals Klimafolgen Online zeigt, drohen der Stadt Karlsruhe etwa bis Ende des Jahrhunderts über 50 Tage pro Jahr,…