dogado.partners macht den Channel und Agenturen fit für das Cloud-Geschäft
von Dr. Jakob Jung und Klaus Hauptfleisch
Aus die Busymouse, es lebe dogado.partners, könnte man sagen. Unter dem neuen Namen will die Dortmunder dogado group ihr Partnergeschäft bündeln und stärken. Gleichzeitig ist das Aus des bisherigen Markennamens Zeichen einer abgeschlossenen Integration mehr als fünf Jahre nach der Übernahme. weiter
Python im Browser
von Dr. Jakob Jung
Das Entwicklerteam für die Programmiersprache Python macht Fortschritte bei dem Ziel, Python-Code im Browser auszuführen. weiter
Mit Confidential Computing DSGVO-konform in der Public Cloud
von Thomas Strottner
Das Spannungsfeld rund um DSGVO, Schrems II und CLOUD Act führt zu großen Risiken bei der Cloud-Transformation. Hinzu kommen Unwägbarkeiten bei der Datensicherheit. Confidential Cloud Computing von Edgeless Systems ist hier die Lösung.   » weiter
Docker Desktop für Linux
von Dr. Jakob Jung
Docker bringt sein Tool zur Entwicklung und Bereitstellung von Containern, Docker Desktop, endlich auf Linux. Das vereinfacht die Entwicklung von Container-Umgebungen. weiter
Zufriedene Mitarbeiter gewinnen Kunden
von Dr. Jakob Jung
Es gibt fünf Kernelemente der Mitarbeitererfahrung, die sich direkt auf eine bessere Kundenerfahrung und mehr Umsatz auswirken. weiter
Eskalation bei Ransomware-Attacken
von Dr. Jakob Jung
Unternehmen sind stark von Ransomware bedroht. Sofortige Gegenmaßnahmen und Widerstandsfähigkeit sind dringender denn je. weiter
Featured Whitepaper
Starthilfe für Open-Source
von Dr. Jakob Jung
Appwrite, ein neues Open-Source-Dienstleistungsunternehmen, hat kürzlich den Start geschafft. Jetzt will es anderen Unternehmen helfen, den teuren Sprung vom Projekt zum Unternehmen zu schaffen. weiter
Business in Motion – Wir verbinden Silos und denken Daten neu
von Christoph Portsch und Gerald Tretter
55 Prozent aller Unternehmensdaten liegen als „Dark Data“ in Silos. BearingPoint’s Continuous Intelligence entfaltet das volle Potenzial Ihrer Daten im entscheidenden Moment und steigert die Leistungsfähigkeit Ihres Geschäftsmodells.   » weiter
Nach der Attacke
von Dr. Jakob Jung
Die Erholung nach einem Cybersicherheitsvorfall kann schmerzhaft sein. Einige Lektionen sollten Unternehmen lernen, erklärt Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag. weiter
Bedrohungen in der Cloud
von Dr. Jakob Jung
Die größten Sicherheitsrisiken bei der Cloud-Nutzung und wie Hacker zu mehr Sicherheit beitragen, schildert Laurie Mercer, Security Engineer bei HackerOne, in einem Gastbeitrag. weiter
Cloud-Migration leicht gemacht
von Dr. Jakob Jung
Mit Change Management die Cloud-Migration erfolgreich bewältigen, erklärt Heinrich Welter, VP bei Genesys, in einem Gastbeitrag. weiter
Die Zukunft fest im Blick – Transaktionen von Webseiten und Onlineshops
von Thomas Wingenfeld
Allein die Top 10 Onlineshops in Deutschland erreichten 2020 einen Umsatz von knapp 28 Milliarden Euro. Zu den umsatzstärksten Warengruppen gehören Bekleidung, Elektronik und Telekommunikation. Doch auch mit Websites, die nicht zum Segment E-Commerce zählen, lässt sich Umsatz generieren. weiter
DC Vision ist eine zukunftssichere Software, die Augmented Reality und AI-Technologie nutzt.
von Thomas Wingenfeld
Da die Komplexität von Rechenzentren zunimmt, ist menschliches Versagen nach wie vor eine der Hauptursachen für ungewollte Serviceunterbrechungen. Wir nutzen AR, um Ihre Mitarbeiter mit fortgeschrittenen Werkzeugen auszustatten, die ihre Arbeit erleichtern und den Arbeitsablauf verbessern.   » weiter
IT-Risikoaudit liefert Nachweis zum unternehmensweiten Sicherheitslevel und deckt Risiken durch Dritte auf
von Thomas Wingenfeld
Automatisierte IT-Sicherheitsbewertung von LocateRisk identifizieren anfällige Systeme in der externen IT-Angriffsfläche und beschleunigen den Sicherheitsprozess. weiter
Was ist eine Brandschutzdokumentation?
von Thomas Wingenfeld
Ein Gebäudebrand kann verheerende Folgen haben – sowohl in wirtschaftlicher Hinsicht als auch für die Menschen, die sich hier aufhalten. Allein 2020 starben 336 Menschen an den Folgen von Bränden (Quelle: Statista). Aus diesem Grund ist es sehr wichtig, auf einen zuverlässigen Brandschutz zu achten. In diesem Bereich gelten außerdem strenge Vorschriften. Um nachzuweisen, dass Sie diese erfüllt haben, müssen Sie eine Brandschutzdokumentation erstellen. weiter
Microsoft stellt neue Funktionen für Teams vor
von Stefan Beiersmann
Eine neue automatische Musikerkennung verhindert, dass gewünschte Musik im Hintergrund als Störgeräusche verarbeitet wird. Mit Textvorhersagen für den mobilen Chat verbessert Microsoft zudem die Automatisierung von Teams. weiter
Google: Chinesische Hacker gehen gegen russische Rüstungsfirmen vor
von Stefan Beiersmann
Die Gruppe steht angeblich einer Abteilung der Volksbefreiungsarmee nahe. Sie nimmt auch Regierungsorganisationen ins Visier. Als Köder nehmen die Hacker die russische Invasion in der Ukraine. weiter
Dell baut auf Multi-Cloud-Ökosystem
von Dr. Jakob Jung
Tools sollen bei der Erkennung und Wiederherstellung nach Cyberangriffen helfen und Analysen ermöglichen, ohne Daten verschieben zu müssen. weiter
Musk übernimmt Twitter
von Dr. Jakob Jung
Twitter akzeptiert die 44 Milliarden Dollar schwere Übernahme durch Elon Musk. Nach anfänglichem Widerstand hat der Twitter-Verwaltungsrat am Montag die Transaktion einstimmig genehmigt. weiter
Apple verabschiedet macOS Server
von Dr. Jakob Jung
Apple hat macOS Server, seine lange vernachlässigten Serverfunktionen zur Verwaltung von Macs und iOS-Geräten, offiziell eingestellt. weiter
Cloud-Migration leicht gemacht
von Dr. Jakob Jung
Mit Change Management die Cloud-Migration erfolgreich bewältigen, erklärt Heinrich Welter, VP bei Genesys, in einem Gastbeitrag. weiter
Threat Hunting: proaktiv handeln statt (zu spät) reagieren
von Watchguard
Unternehmen sehen sich heute unabhängig von Standort, Größe oder Branche mit einer Vielzahl von Bedrohungsakteuren konfrontiert. Diese sind gut organisiert, hoch qualifiziert, motiviert und auf ein Ziel fokussiert: ins firmeninterne Netzwerk einzudringen, um Daten zu stehlen oder anderweitig Schaden anzurichten. Dabei gehen sie zunehmend ausgefeilter vor. weiter
Fortschrittliche Edge-Rechenzentrumskonzepte für die Smart Factories der Zukunft
von Thomas Wingenfeld
Smart Factories und Digitalisierung bringen neue Herausforderungen für die Produktionssteuerung und Anforderungen an IT-Infrastrukturen, sagt Jörgen Venot von der DATA CENTER GROUP. weiter
Samsung Smart Monitor knackt Millionenmarke
von Dr. Jakob Jung
Die kumulierten Verkäufe des Smart Monitors von Samsung durchbrechen die Marke von einer Million. Der Anstieg der Smart Monitor-Verkäufe im ersten Quartal liegt um etwa 40 Prozent höher als im Vorjahreszeitraum. weiter
Globale Smartphone-Verkäufe sinken zweistellig
von Dr. Jakob Jung
Im ersten Quartal 2022 ging der Absatz von Smartphones weltweit um elf Prozent zurück. Grund sind Lieferengpässe und globale Krisen. weiter
Dell startet Technologies World 2022
von Dr. Jakob Jung
Dell Technologies veranstaltet diese Woche mit der Dell Technologies World 2022 in Las Vegas seine größte Veranstaltung seit Jahren. weiter
So profitieren Formel-1-Teams von Technologie
von Dr. Jakob Jung
Formel-1-Teams nutzen innovative Ideen, um in einer Saison mit geringerem Budget einen Vorteil zu finden. Dies reicht von Renderings über Simulationen bis hin zu digitalen Zwillingen. Dinge virtuell zu tun, bevor sie auf der Rennstrecke ausgeführt werden, scheint der Schlüssel zum Erfolg für alle Formel-1-Teams zu sein. weiter
Bedrohungen in der Cloud
von Dr. Jakob Jung
Die größten Sicherheitsrisiken bei der Cloud-Nutzung und wie Hacker zu mehr Sicherheit beitragen, schildert Laurie Mercer, Security Engineer bei HackerOne, in einem Gastbeitrag. weiter
Betrug durch Mobile Malware
von Dr. Jakob Jung
Die Verbreitung von Apps für mobile Endgeräte steigt rasant – und damit auch die Sicherheitsrisiken. Mobile Malware hat es hauptsächlich auf Banking-Apps abgesehen. Für die User können solche Angriffe teuer werden, erklärt Klaus Joachim Gährs, Senior Account Manager, BioCatch, in einem Gastbeitrag. weiter
HPE und Salesforce stellen Automatisierungstools für Entwickler vor
von Dr. Jakob Jung
HPE hat sein Swarm Learning und Machine Learning Development System auf den Markt gebracht, während Salesforce eine weitere Integration mit Slack, Tableau und Mulesoft angekündigt hat. weiter
Microsoft unterstützt Kubernetes
von Dr. Jakob Jung
Microsoft ermöglicht Kubernetes für Windows-Edge-Computing-Geräte über das neue Project Haven. Das ist nur eine der Vorankündigungen für die Entwicklerkonferenz Build 2022. weiter
Endpoint Security: Umdenken und Weiterdenken
von Watchguard
Die schlagkräftige Abwehr von Gefahren, die es auf Endgeräte abgesehen haben, ist ein entscheidendes Puzzleteil im Hinblick auf zukunftsfähige IT-Sicherheitsstrategien. Insofern gilt es mehr denn je, nicht nur die Leistungsfähigkeit und Verlässlichkeit der unterschiedlichen im Markt verfügbaren Lösungen für Endpoint Security genau ins Kalkül zu ziehen, sondern darüber hinaus auch den Blick für das „große Ganze“ zu wahren. weiter
Desk-Sharing Software – für die Organisation der neuen hybriden Arbeitswelt
von Thomas Wingenfeld
Vor Corona hatte jeder Mitarbeiter in der Regel seinen eigenen Arbeitsplatz im Büro. Das änderte sich mit der Ausbreitung des Corona-Virus. Manche Pandemie-Trends werden auch nachher noch bleiben. Wir schauen uns heute das Prinzip des Desk-Sharings an. weiter