Die All-IP-Umstellung bleibt für Unternehmen aktuell. Während das Upgraden alter Telefonanlagen teuer ist, bringt die Einbindung der Telefonie in Microsoft Teams Mehrwerte. Wegen zahlreicher Technikoptionen gibt es bei der Umsetzung jedoch einiges zu beachten.
Durch Database-as-a-Service verlagert sich das Aufgabengebiet eines Datenbankadministrators (DBA) vom reinen Administrator hin zum Business Enabler: Routine-Aufgaben entfallen, während neue Zuständigkeiten dazukommen. So wandelt sich der DBA von einem reinen Datenbankverwalter zum Wissensträger und Datenexperten, der sich auch nicht davor scheut, bei Bedarf mit Skripten Automatisierungen zu schreiben.
Balluff migriert seine Dienste verstärkt nach Microsoft Office 365 und suchte für die kontinuierlich steigende Menge an wichtigen Daten in der Cloud eine zuverlässige Backup-Lösung. Mit AvePoint Cloud Backup hat der Sensor- und Automatisierungsspezialist nun eine umfassende Lösung im Einsatz, die wichtige Daten im Ernstfall wiederherstellt.
Eine Public-Key-Infrastruktur (PKI) zählt heute zu den Standard-Verfahren, um Netzwerke abzusichern. Gerade im Gesundheitswesen, wo es um sensible Daten geht, ist sie unverzichtbar. Um auch gegen fortgeschrittene Angriffsszenarien wie Spectre und Meltdown gewappnet zu sein, sollten Organisationen ein Hardware Security Modul (HSM) integrieren. Der diakonische Altenhilfeträger „Dienste für Menschen“ in Esslingen hat dies vor Kurzem umgesetzt.
Künstliche Intelligenz (KI) gilt als eine der Schlüsseltechnologien für die Digitalisierung. Doch wie davon profitieren? Ein vielversprechendes Einsatzgebiet für KI in der Produktion ist die visuelle Qualitätskontrolle. Ein Beispiel aus der Praxis mit Vinci Energies, Axians und IBM-Technik sowie Open Source zeigt, wie ein solches Projekt aussehen kann und was man dafür braucht.
Die riesigen Datenmengen in Unternehmen bieten unzählige Möglichkeiten, wertvolle Erkenntnisse und fundierte Geschäftsentscheidungen zu treffen. Um dieses Potenzial zu nutzen, ist allerdings umfangreiches Fachwissen notwendig. Viele Unternehmen können das entsprechende Know-how nicht mit vorhandenem Personal abdecken. Ein externer Partner kann helfen.
Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt.
Mit der Verlagerung von Datenbanken in die Cloud verlagert sich auch das Aufgabenspektrum des Datenbankadministrators: Er soll nicht mehr nur ein Datenbanksystem verwalten, sondern vielmehr als Wissensträger und Datenexperte fungieren, der in der Lage ist, auch mal ein Skript selbst zu schreiben.
Unter Cyberkriminellen herrscht Goldgräberstimmung. Sie kapern fremde Rechner, um damit Kryptowährungen wie Bitcoin, Ethereum oder Monero zu schürfen. Wie können sich Unternehmen schützen?
Sicherheitslösungen, die Machine und Deep Learning einbinden, beweisen bei Spam-Filtern, Malware-Erkennung und Netzwerkanalysen ihre überragende Effizienz. Der Clou: Die Anwendungen verbessern sich selbst. Die Begeisterung über den Sicherheitsgewinn darf jedoch nicht dazu führen, Grenzen und Gefahren auszublenden.