News

Fast 3 von 10 Bürger überwachen ihr Zuhause per Smartphone

Videokameras und Alarmanlagen mit Smartphone-App besonders beliebt. Ein Fünftel interessiert sich auch für smarte Türschlösser.     Im Winter mehren sich die Einbrüche. Vor allem, wenn es draußen früh dunkel ist, versuchen Kriminelle, in fremde Wohnungen und Häuser zu gelangen. Fast 3 von 10 Menschen in Deutschland (27 Prozent) überwachen ihr Zuhause mittlerweile per Smartphone-App…

Wo gibt’s die besten Online-Casino Freispiele?

Nahezu alle Online-Casinos bieten ihren Kunden diverse Bonus Angebote an. Freispiele sind dabei noch immer der beliebteste Bonus. Dabei handelt es sich um Slots mit einem bestimmten Wert, zum Beispiel 0,50 Euro, die man als Bonus gutgeschrieben bekommt. Diese müssen aber meist in einem bestimmten Zeitlimit eingesetzt werden. In der Regel innerhalb von 72 Stunden.…

Prognosen zur Cybersicherheit für das Jahr 2022

Ende des Jahres 2021 lässt sich mit Fug und Recht behaupten: Für Cyberkriminelle war es ein arbeitsreiches Jahr. Von weitreichenden Ransomware-Infektionen bis hin zu groß angelegten Angriffen auf die globalen Lieferketten haben Cyberkriminelle härter und erfolgreicher gearbeitet als jemals zuvor.   Was also hält 2022 für die Cybersicherheitsbranche bereit? Wir haben Ihnen die Prognosen von…

Gute technische Schulden, vernetzte Kundenerlebnisse und neue Dimensionen im Datenmanagement: Was 2022 wirklich zählt 

Hybride Arbeitsmodelle, veränderte Lieferketten und neu gelerntes Verbraucherverhalten – so präsentiert sich das New Normal. Doch wie können Unternehmen mit diesem Wandel umgehen? Was geht, was bleibt? Auf welche Entwicklungen sollten sich die Unternehmen 2022 fokussieren? Die Software AG schaut voraus und nennt vier Top-Themen, die bei Unternehmensentscheidern im neuen Jahr ganz oben auf der…

»Identity Sprawl« bekämpfen – für mehr Cyber-Resilienz

Die Zahl der Identitäten, mit denen sich Unternehmen heute auseinandersetzen müssen, ist rasant gestiegen. Das bestätigen auch die Ergebnisse einer aktuellen Studie, nach denen sich die Zahl der Identitäten bereits verdoppelt habe. Verantwortlich ist dafür eine Reihe von Faktoren. Das Phänomen, bekannt unter dem Namen »Identity Sprawl«, wurde insbesondere durch interne Identitäten, solche von Dritten…

Am Rand lauert die Gefahr: Edge Computing mit anderen Augen sehen 

Die explosionsartige Zunahme an vernetzten Geräten wird den Bedarf an Edge-Computing-Lösungen noch weiter erhöhen. Bei der Abwägung der Vorteile und Risiken der dezentralen Datenverarbeitung sind viele Unternehmen allerdings verunsichert. Dabei lassen sich beide Punkte problemlos unter einen Hut bringen, wie die Checkliste von Lucy Kerner, Director Security Global Strategy and Evangelism bei Red Hat, zeigt.…

Automatisierte Ransomware-Verbreitung: Der blinde Fleck in der Security

Neuer Identity-Protection-Ansatz verhindert kritische Sicherheitslücke durch Ransomware.   Die Cybererpressung durch Ransomware bleibt eine der größten Sicherheitsbedrohungen für Unternehmen. Die gängige Praxis in der Cybersecurity ist heute, sich gegen die Auslieferungs- und Ausführungsphasen dieser Angriffe zu schützen. Beinahe kein Unternehmen ist jedoch in der Lage, die automatisierte Ausbreitung der Ransomware-Nutzlast proaktiv zu verhindern, wenn sie…

Vier Schauplätze für Containersicherheit

Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. IT-Verantwortliche greifen auf eigene oder auf von Cloud-Serviceprovidern bereitgestellte Container zurück, um agil und flexibel Anwendungen einzurichten und Prozesse zu betreiben. Doch auch Container sind letzten Endes ausführbare Applikationen und können für Gefahr sorgen. Container Host Server sowie Registries erweitern die Angriffsoberfläche.…

Löschpflicht vs. Aufbewahrungspflicht: Welche Daten dürfen ab Januar 2022 gelöscht werden?

  Pünktlich zum Jahresbeginn stehen viele Unternehmer wieder vor der Frage, welche Unterlagen sie dem Reißwolf übergeben und welche Dateien sie unwiderruflich löschen können. Gleichzeitig herrscht häufig noch immer Unsicherheit, welche Unterlagen oder Dateien nach DSGVO gar nicht erst lange gespeichert werden dürfen oder unter welchen Umständen solche Daten eben doch mehrere Jahre aufbewahrt werden…

Content Creation: In vier Schritten zum richtigen Inhalt

Von der Zielgruppenanalyse über den ersten Entwurf bis zur Messung von Kennzahlen reicht der Prozess der Content-Erstellung. Der Digital-Dienstleister Macaw hat die wichtigsten Schritte zusammengefasst.   »Content is king« ist ein vielzitierter Satz unter Marketern. Kein Wunder, denn Content Creation ist einer der wirkungsvollsten Hebel, um den Marketingerfolg eines Unternehmens positiv zu beeinflussen. Doch hochqualitative…

Deutschlands langer Weg zur smarten Verwaltung

Was Behörden bei der Digitalisierung beachten müssen. Nur mit einem ganzheitlichen Ansatz lässt sich die Digitalisierung in der öffentlichen Verwaltung vorantreiben. NTT Ltd. zeigt, welche Schritte auf dem Weg zu einer smarten Verwaltung wichtig sind.   Wenn wir an Behörden denken, fallen den meisten sofort arbeitnehmerunfreundliche Öffnungszeiten, lange Wartezeiten und bürokratische Hürden ein – alles,…

Warum die Digitalisierung der Umwelt hilft

Digitalisierung, Nachhaltigkeit und Umweltschutz sind die Megatrends des 21. Jahrhunderts. Dabei ist es besonders wichtig, diese nicht isoliert voneinander, sondern verzahnt zu betrachten: Digitalisierung bietet schon heute vielfach Chancen für ein »Mehr« an Nachhaltigkeit. Besonders gezeigt hat sich das bereits in der aktuellen Pandemie. Durch mehr Videokonferenzen, welche die ein oder andere Dienstreise abgelöst haben,…

IIoT und Predictive Maintenance: Verhindern, dass die Maschine stehen bleibt

IIoT-basierte vorausschauende Instandhaltung erkennt Störungen, bevor der Fehlerfall eintritt. Die Digitalisierung von Fertigungsprozessen hat die Vernetzung der damit verbundenen Maschinen, Produktionsanlagen und Werkzeugen zur Folge. Das wirkt sich auch auf die Instandhaltung aus. Während in vielen Bereichen die präventive, vorbeugende Instandhaltung bis heute dominiert, verbreiten sich durch günstiger werdende Technologien zunehmend auch vorausschauende – sogenannte…

Vorhersagen für 2022 für Rechenzentren und AME

  2022 wird das Jahr der Langzeitarchivierung (»Cold Storage«) Die Zukunft der Arbeit weltweit ist hybrid. Zu diesem Ergebnis kommen mehrere Studien wie der Sharp-Report »Future of Work«, welcher die Bedürfnisse der modernen Arbeitswelt untersucht. Dies stellt Arbeitgeber vor eine neue Herausforderung: Wenn Mitarbeiter von mehreren Standorten aus arbeiten, können kritische und vertrauliche Daten nicht…

Die Vorteile von Internet Wetten

Die Wettmöglichkeiten hängen von der Sportart ab, auf die Sie wetten möchten. Bei einem Fußballspiel ist es beispielsweise möglich, das genaue Ergebnis des Spiels, den Spielstand nach der ersten Halbzeit, die Anzahl der Tore, die während des Spiels fallen werden, usw. vorherzusagen. Eine bei Wetten sehr beliebte Option sind Kombiwetten (oder Kombinationswetten). Beim Wetten werden…

Nachlese zum Comparting 2021 – Freedom of Choice in Communication

Was bedeutet »Freiheit in der Kommunikation?« – mit dieser zentralen Frage beschäftigte sich das Comparting am 30. November 2021. Das internationale Fachforum für die Omnichannel-Kommunikation von Unternehmen, öffentlicher Verwaltung und Organisationen erörterte Chancen und Herausforderungen einer barrierefreien, transaktionalen und interaktiven Kundenkommunikation und präsentierte dazu verschiedene Lösungen für die praktische Umsetzung. Rund 350 Teilnehmer verfolgten in…

Trends 2022 – Wie generative KI und ML Geschäftsentscheidungen und Kundenerfahrung prägen werden

Wir beobachten aktuell einen technologischen Wandel im Bereich der Deep Tech, der auf die Pandemie und die damit einhergehende digitale Akzeptanz zurückzuführen ist. Deep Tech umfasst vor allem Technologien der nächsten Generation wie etwa künstliche Intelligenz (KI), maschinelles Lernen (ML), Blockchain oder Quantencomputing. Durch die Zunahme der Arbeit aus dem Homeoffice sowie Industrie 4.0 und…

Supermicro gibt das weltweit erste TPCx-HCI-Benchmark-Ergebnis bekannt

Supermicro, AMD und VMware arbeiten zusammen, um eine noch nie dagewesene Leistung für HCI-Datenbank-Workloads zu liefern. Super Micro Computer, Anbieter von High-Performance-Computing-, Speicher-, Netzwerklösungen und Green-Computing-Technologie, gibt das erste veröffentlichte TPCx-HCI-Benchmark-Ergebnis mit einer gemessenen Leistung von 4.790,18 tpsHCI bei 49,60 $/tpsHCI bekannt. In Zusammenarbeit mit AMD und VMware nutzte Supermicro AMD EPYC™ Prozessor-basierte Server der…