NEWSLETTERANMELDUNG
Die wichtigsten News kostenlos per E-Mail

Smart Government 2019: Datengesteuerte Transformation in Europa

Obwohl Regierungen in ganz Europa im Hinblick auf ihre Weltanschauungen, Statuten und Verfassungen unterschiedlich sind, gibt es doch Gemeinsamkeiten, die uns alle verbinden. So stehen wir beispielsweise alle unter dem Druck, im Licht der Öffentlichkeit mit weniger Mitteln mehr erreichen zu müssen. Zur Unterstützung von Millionen von Menschen müssen alle progressiven Regierungen in Europa ein wachsendes Spektrum von Dienstleistungen priorisieren und koordinieren und digitale Technologien für ihre Transformationsbemühungen nutzen. Nach der An ...mehr

10 Schritte für eine proaktive Sicherheit

Immer wieder hört man, dass die Lage der Cybersicherheit sich geändert hat. Es stimmt: Cyberkriminelle entwickeln ihre Angriffsmethoden ständig weiter. Dabei muss man sich nicht nur wegen böswilliger Akteure Sorgen machen. In unserer immer stärker vernetzten Welt ist es wahrscheinlicher als je zuvor, dass interne Mitarbeiter versehentlich eine Datensicherheitsverletzung verursachen. Allein schon die Sicherheitsverletzungen im Jahr 2017 zeigen, wie ernst die Lage der Cybersicherheit geworden ist. Die Equifax®-Datensicherheitsverletzung führte ...mehr

Privat oder beruflich, lokal oder Cloud? Unerheblich!

Thomas Mayerhofer von Virtual Solution erklärt, wieso all das die Sicherheit auf BYOD-Geräten nicht beeinflussen muss ...mehr

PLANUNG WELL DONE - Eine Qvantum Success Story

DER GASTRO-SPEZIALIST SALOMON FOODWORLD® GMBH STEUERT SEINEN VERTRIEB MIT DER QVANTUM CLOUD VON DER THINKING NETWORKS AG. Die SALOMON FoodWorld® GmbH ist ein klassischer Hidden Champion. Nach 40 Jahren am Markt ist SALOMON FoodWorld in 20 europäischen Ländern tätig. Ein maßgeblicher Motor für den Erfolg stellt die Vertriebsplanung im Unternehmen dar. Denn aufgrund des großen Sortiments und den unterschiedlichen Kundengruppen ist der Planungsaufwand nicht zu unterschätzen. Insgesamt plant das Zentral-Controlling Absatzzahlen für seine drei Pr ...mehr

Der Schlüssel zu einer Hybrid-Multicloud-Strategie für Unternehmen

Immer mehr Unternehmen setzen auf Public-Cloud-Technologien, während gleichzeitig die Nutzung von lokalen Ressourcen und privaten Clouds ausgebaut wird. Lokale Ressourcen bleiben dabei ein kritischer Bestandteil der IT-Infrastruktur Strategie: Unternehmen kombinieren verschiedene Arten von IT-Infrastruktur, um ihre Anforderungen zu erfüllen. Unternehmen, die lokale Ressourcen strategisch mit der Public Cloud verknüpfen, werden optimale Betriebsabläufe erzielen. Über Public-Cloud-Trends wurde in den letzten Jahren immer mehr berichtet; die z ...mehr

Data Housekeeping Checkliste

Willkommen im Zeitalter künstlicher Intelligenz (KI oder AI), in dem datenintensive Technologien wie Machine Learning und Deep Learning unerlässliche Begleiter der Unternehmen geworden sind. Voraussetzung für eine erfolgreiche Nutzung der neuen KI-Tools ist eine gewisse "Ordnung im Datenhaus". Folgende Checkliste soll helfen, Ihr "Datenhaus" aufzuräumen. Dabei werden zwei Hauptschritte des „Housekeepings“ unterschieden: Training und Inferenz. Diese Schritte helfen Ihnen, erfolgreich in KI zu werden. ...mehr

Fünf Schlüsselkriterien zur Auswahl einer Workstation für durchgreifende Produktivitätssteigerungen und größere Wettbewerbsvorteile

Professionelle Workstations ähneln zwar PCs, weisen aber wesentliche Unterschiede im Design auf, das sich an professionelle technische Nutzer richtet und Workstations zu einem wichtigen Tool macht, mit dem sie maximale Produktivität für geschäftskritische Anwendungen erzielen. Dell Precision-Workstations bieten maximale Performance, Zuverlässigkeit und Wartungsfreundlichkeit für Ingenieure und Techniker, Designer, Wissenschaftler, Finanzanalysten sowie Experten aus der Medien- und Unterhaltungsbranche. Dieses Whitepaper soll als Entscheidung ...mehr

Das Security Operations Maturity Model – Schnellübersicht

Unternehmen sollten ihre Sicherheitsabläufe als kritischen Geschäftsprozess betrachten. Schließlich sind effektive Sicherheitsabläufe die erste Verteidigungslinie gegen Cyberangriffe. Um diese Effektivität zu gewährleisten, brauchen Unternehmen ausgereifte Programme, die Menschen, Prozesse und Technologien gleichermaßen einbeziehen. Nur so können komplexe Angriffe schnell erkannt und abgewehrt werden. Manchen Unternehmen fällt es jedoch schwer, ihre Sicherheitsabläufe effektiv zu gestalten. Auch fehlt ihnen die Grundlage, um die Effektivitä ...mehr

Risikofaktor Benutzerdaten: So schützen Sie Ihre IT-Umgebung mit UEBA

Sie müssen eine ständige Flut von Bedrohungen bewältigen, von denen Sie manchmal nicht einmal wissen, dass sie existieren. Und Tatsache ist, dass hinter vielen Bedrohungen und Verstößen Ihre eigenen Benutzer stehen – ob nun in böser Absicht oder unbewusst. Eine aktuelle Untersuchung illustriert dies: In 69 Prozent der befragten Unternehmen hatten in jüngster Zeit Innentäter versucht, Daten auszuschleusen, und an 28 Prozent aller Sicherheitsverstöße waren interne Akteure beteiligt.1 Benutzer sind ein typisches Einfallstor für Angriffe und schwer ...mehr

Budgetierung für ein modernes SIEM

Für CEOs bedeutet Wachstum eine willkommene Herausforderung, weil Wachstum ein Indikator für eine gesunde Geschäftsentwicklung ist. Für CISOs dagegen kann Wachstum auch zum Problem werden – und das aus zwei Gründen. Erstens sehen sich CISOs bei der Finanzplanung für ein SIEM (Security Information and Event Management)-System oft mit einem Konflikt zwischen der Minimierung der Sicherheitsbedrohungen und den Kosten für den Sicherheitsbetrieb konfrontiert. Und zweitens ist ein Unternehmen ein umso attraktiveres Ziel für Cyberkriminelle, je größer ...mehr
Aktuelle Umfrage
Welche Themenbereiche interessieren Sie?