News

Unified Communications – Auf Nummer sicher beim Telefonmitschnitt

In der Finanzbranche ist der Telefonmitschnitt längst Pflicht: Die Abwicklung von Wertpapier- oder Aktiengeschäften via Telefon muss zum Schutz des Anlegers nachweisbar sein. Das Aufzeichnen von Telefongesprächen kann auch für andere Branchen sinnvoll sein, um telefonisch getroffene Vereinbarungen nachvollziehen zu können oder den Kunden-Service zu optimieren – vorausgesetzt, die Zustimmung des Kunden liegt vor.

Kreative und kollaborative Zusammenarbeit – Virtuell ganz nah

Diskutieren, brainstormen, entscheiden – das alles musste in der Pandemie online stattfinden. Digitale Konferenzen gehörten kurzerhand zum Arbeitsalltag wie der erste Kaffee am Morgen. Für viele war es eine erzwungene Annäherung. Und doch: Aus der Not heraus haben etliche Unternehmen für sich erkannt, dass sich zahlreiche Meetings problemlos online abhalten lassen. Nötig sind dafür auf die jeweilige Umgebung abgestimmte Technologien für Video­konferenzen.

Zwei von fünf Deutschen stehen künstlicher Intelligenz skeptisch gegenüber

Künstliche Intelligenz (KI), im Englischen Artificial Intelligence (AI), ist in einigen Teilen unseres Alltags bereits verankert. Digitale (Sprach-) Assistenten, beispielsweise Siri von Apple oder Alexa von Amazon sind dafür Beispiele. Doch wie stehen die Verbraucher weltweit zu dieser technologischen Entwicklung? In allen 17 befragten Märkten sagen 28 Prozent, dass sie KI skeptisch gegenüberstehen. Deutsche sagen…

Cybersicherheit: Entscheidungsträger wissen nicht, wie sie proaktiver vorgehen können

Mehr als die Hälfte in Deutschland hat Schwierigkeiten, Cybersicherheitsverbesserungen in ihrem Unternehmen zu finanzieren.   Ob Angriffe auf die Lieferkette oder APTs (Advanced Persistent Threats) – die Bedrohungslandschaft für Unternehmen entwickelt sich ständig weiter und wird immer komplexer [1]. Warum also sind Unternehmen bei ihren Cybersicherheitsinitiativen so passiv? Eine aktuelle Kaspersky-Studie [2] zeigt, dass 53,2…

Vier wichtige Datenschutztrends 2022

In der heutigen digitalen und stark vernetzten Wirtschaft ist es wichtiger denn je, Geschäftsdaten vor Angriffen, Beschädigungen oder Verlust zu schützen. Es ist nicht übertrieben zu behaupten, dass das Überleben jedes Unternehmens heute davon abhängig ist, einen permanenten Zugriff auf Daten und kritische Systeme zu haben. Natürlich sind Datenmanagement und Datenschutz keine leichte Aufgabe für…

Vorhersagen zur IT-Welt 2022

Was wird 2022 der IT-Welt bringen? Microsoft-Experte Bert Skorupski von Quest Software hat einige der wesentlichen, zusammenhängenden Trends identifiziert. Darunter die steigende Nutzung von Cloud-Plattformen und Service-Providern, eine Verschärfung des IT-Fachkräftemangels und eine Intensivierung von Ransomware-Attacken. Oder Kryptowährungen auf bitcoin loophole oder öl profit   Mangel an IT-Ressourcen und IT-Spezialisten »2022 werden sich Unternehmen mehr als je zuvor…

Checkmarx präsentiert neue, integrierte Cloud Platform für Application Security

Checkmarx Application Security Platform vereint ein breites Set integrierter Application-Security-Funktionalitäten mit vielen flexiblen Integrationsoptionen – und stellt so die Weichen für eine schnellere und sichere Software-Entwicklung.   Checkmarx, Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, gibt den Launch der Checkmarx Application Security Platform bekannt – einer neuen Lösung, die CISOs, AppSec-Teams und Entwicklern dabei hilft, den steigenden und zunehmend…

Managed SD-WAN und SD-WAN as a Service – was ist der Unterschied?

SD-WAN ist vor allem für Unternehmen interessant, die über mehrere Standorte verfügen, verstärkt Cloud Computing betreiben und mit vielen mobilen Geräten und webgestützten Apps arbeiten. Im Gegensatz zu der noch vorherrschenden MPLS-Technologie (Multi Protocol Label Switching), mit der verschiedene Standorte vernetzt werden, ist SD-WAN deutlich flexibler, zuverlässiger und kostengünstiger, so wie bei crypto superstar oder…

Alcatel-Lucent Enterprise führt neue DeskPhones ein

Alcatel-Lucent Enterprise, Anbieter für Kommunikations-, Netzwerk- und Cloud-Lösungen, stellt seine neuen DeskPhones für das digitale Zeitalter vor. Als Antwort auf neue Arbeitsmodelle wie Hybrid- oder Remote-Arbeit hat Alcatel-Lucent Enterprise neue Tischtelefone entwickelt, die den gestiegenen Anforderungen der Nutzer gerecht werden sollen. Das Sortiment beinhaltet fortschrittliche Funktionen, die eine Kommunikation von überall aus ermöglichen, unterlegt mit…

Business Agility – Trends 2022: Tägliche Herausforderungen meistern, die Zukunft gestalten

  Wir erleben gerade exponentielle Veränderungen. Von allem bekommen wir mehr und das immer schneller. Wir beobachten nicht nur, wie sich unsere Welt beschleunigt, sondern wir treiben den Wandel auch selbst voran. Wir passen unsere Arbeitsweise und unsere Unternehmen an. Aber wo geht die Reise hin? Sind wir noch agil, oder längst schon teal? Folgende…

Spitzenplätze für InfoZoom im BARC BI & Analytics Survey 22

InfoZoom vereinfacht den täglichen Umgang mit Daten, das Datenqualitätsmanagement und die Self-Service-Analyse. In der BARC-Studie »The BI & Analytics Survey 22« bekommt die Analysesoftware von Anwendern Bestnoten in vier Key Performance Indicators (KPI).   Spontane Fragestellungen, die mit Reports aus dem BI-, CRM- oder ERP-System nicht zu beantworten sind, wird es immer wieder geben. Und…

Steigende Ausgaben für Cybersicherheit – Investitionen in Technologie und Personal nehmen weiter zu

Eine kürzlich von Tenable in Auftrag gegebene und von Forrester Consulting durchgeführte Studie zeigt auf, welche Investitionen Unternehmen in den nächsten 12 bis 24 Monaten in die Cybersicherheit tätigen wollen. An der Studie mit dem Titel »Beyond Boundaries: The Future of Cybersecurity in the New World of Work« nahmen mehr als 1.300 Sicherheitsverantwortliche, Führungskräfte und…

Supermicro beschleunigt die Bereitstellung von HPC-Clustern für IT-Gesamtlösungen

Effiziente Large-Scale-Cluster aus einem Portfolio von über 30 GPU-Systemen und flüssigkeitsgekühlten Standardlösungen, die CPUs mit bis zu 350 Watt und GPUs mit 500 Watt unterstützen.   Super Micro Computer, Anbieter von High-Performance-Computing-, Speicher-, Netzwerklösungen und Green-Computing-Technologie, erweitert seine HPC-Marktreichweite für eine Vielzahl von Branchen durch Innovationen auf System- und Clusterebene. Mit seinen IT-Gesamtlösungen kann Supermicro…

IT-Sicherheit bei Konzeption, Planung und Bau eines Rechenzentrums

Ransomware, Cyberangriffe und andere Schadsoftware-Attacken werden heute oft als die Hauptthemen bei der IT-Sicherheit verstanden. In der Vergangenheit führten uns aber auch Naturkatastrophen wie Unfälle, Brände und Hochwasser einen ganz anderen Blickwinkel vor Augen: IT-Sicherheit beginnt bei der Konzeption, Planung und Bau eines Rechenzentrums. In Deutschland ist der IT-Grundschutz des Bundesamts für Sicherheit in der…

eFibel zur DIN EN 50600: Leitfaden für den Bau und Betrieb von Rechenzentren

Seit 2016 gibt es die DIN EN 50600 – eine mehrere hundert Seiten umfassende, europaweit länderübergreifende Norm, die mit einem ganzheitlichen Ansatz Vorgaben für die Planung, den Neubau und den Betrieb eines Rechenzentrums macht. Prior1 bietet mit seiner überarbeiteten und erweiterten eFibel DIN EN 50600 einen Überblick über die Norm, deren Bestandteile sowie über allgemeine…

Schäden durch Ransomware minimieren

Sogenannte Ransomware ist eine der am weitesten verbreiteten und tückischen Angriffe auf Netzwerke und Computer. Cyberkriminelle attackieren Unternehmen und Privatleute, aber auch Behörden und Krankenhäuser kommen immer mehr in den Fokus der Attacken. Ziel ist es mit Schadsoftware, die Unternehmensdaten zu verschlüsseln, die IT Systeme still zu legen und dann ein Lösegeld zu fordern. Gegen…

Druck auf IT-Führungskräfte war noch nie so groß

  HR und IT sind jene Abteilungen in einem Unternehmen, die den größten Einfluss auf die Erfahrungen der Mitarbeiter (Employee Experience) in einer dezentralen oder hybriden Arbeitswelt haben. Gleichzeitig nimmt die IT immer mehr Raum in Unternehmen ein, sie greift in sämtliche Geschäftsprozesse ein und die Anzahl der IT-relevanten Stellen steigt. Allerdings zeigen sich viele…

Proaktive Sicherheit durch Cyber Threat Intelligence

Beim Schutz von Unternehmen vor Infiltration, Datendiebstahl und der Störung der Geschäftsabläufe durch Cyberkriminelle bedeutet »Wissen« ist Macht. Mit dem Aufbau von Threat-Intelligence-Teams und der Umsetzung von CTI-Programmen (Cyber Threat Intelligence) wollen Unternehmen von einer reaktiven in eine proaktive Verteidigungsposition wechseln.   Es deutet sich eine gewisse Form von wachsender Zustimmung in den Unternehmen an,…