Facebook iconTwitter icon
B2B-Network:
Aktuelle Artikel
Analysis
Cyber-Hygiene: Tägliches Zähneputzen in der IT
Thumb cyberhygiene

So wichtig wie Zähneputzen und so einfach wie die 2-Minuten-Regel: Cyber-Hygiene sollte in Unternehmen den gleichen Stellenwert haben wie die tägliche Mundpflege. Ebenso wie eine regelmäßige Zahnpflege Karies und andere unschöne Erkrankungen verhindern soll, kann Cyberhygiene Viren, Bedrohungen und Hacking vorbeugen. Die darin enthaltenen Kernprinzipien sollten darum jeder Organisation bekannt sein, um ihre IT mit einfachen Maßnahmen bestmöglich zu schützen.

 

Ungepflegte Unternehmensnetzwerke kranken

Typische Probleme einer schlechten...

» Lesen Sie mehr
Analysis
Spitz’ auf Kant’ – Edge Computing könnte eine Lösung gegen das Bandbreiten-Problem sein
Thumb edgecomputing bandwidth

Der langsame Breitband-Ausbau und das wachsende IoT haben ein gemeinsames Problem: Die verfügbare Internetbandbreite ist begrenzt, was die Gefahr eines Engpasses bei kritischen Anwendungen erhöht. Zwar wäre ein entsprechender Ausbau in der Theorie eine einfache Lösung, doch praktisch ist das nur selten umsetzbar. Daher sind andere Herangehensweisen notwendig. Eine vielversprechende Variante: Kritische IoT- und VR-Anwendungen von Internet und externen Clouds loslösen und stattdessen on the edge berechnen lassen. Edge Computing könnte damit die Lösung...

» Lesen Sie mehr
Studie
Die Digitalisierung manifestiert sich als Unternehmenswirklichkeit
Thumb industrie40verbreitung

Deutschland – das war lange Zeit eine einzige Digitalwüste. Es schien, als würde das Land der Ingenieure und Entwicklungen den digitalen Trend verschlafen. Eine neue Studie der Unternehmensberatung Staufen Digital Neonex zeigt nun, dass der deutsche Michel erwacht und dabei ist, seinen internationalen Rückstand aufzuholen. Die Berufung eines Staatsministeriums für Digitalisierung und die Gründung eines Digitalrats erscheinen so als die Anzeichen für den sich vollziehenden Wandel.

 

Fast alle Unternehmen testen digitale Projekte

So fand der...

» Lesen Sie mehr
Practical Advice
Gefährdung durch häufige Passwortwechsel?!
Thumb passwort a%cc%88nderungen

In vielen Unternehmen sind die Angestellten dazu verpflichtet, regelmäßig ihr Passwort am Rechner zu ändern. Doch häufig sorgt diese Maßnahme nicht für mehr Sicherheit: das Passwort wird nicht nur am PC, sondern auch am Smartphone, am Tablet und teilweise sogar am Rechner zu Hause eingegeben. Zudem muss der Verwender sich den Code merken können. 

 

Sorgt der regelmäßige Passwort-Wechsel für mehr Sicherheit? 

In einigen Studien konnte herausgefunden werden, dass es eigentlich egal ist, wie oft ein Passwort gewechselt...

» Lesen Sie mehr
Analysis
Ethik-Manifest soll Inspiration für Gesetzgebungen sein
Thumb ethikmanifest

Der Begriff der Digitalisierung ist in der heutigen Zeit allgegenwärtig. In nahezu allen Lebenslagen ist der digitale Wandel zu spüren. Autos können eigenständig einparken, Paktzusteller liefern täglich tausende Onlinebestellungen aus und Roboter automatisieren immer mehr Arbeitsprozesse. Im Zuge der digitalen Transformation gibt es aber neben den rasanten Veränderungen auch ethnische Fragen die beantwortet werden müssen. Der Bayerische IT-Sicherheitscluster e.V. hat ein sogenanntes „Ethik-Manifest“ veröffentlich, das dazu anregen soll,...

» Lesen Sie mehr
Practical Advise
Smarthone Sucht
Thumb smartphone addiction

Es gibt Situationen, in denen Feuer mit Feuer bekämpft wird, in manchen Fällen funktioniert das auch bei Technik. Vier Stunden sind Unter-30-Jährige im Durchschnitt am Tag online. Selbst bei Nacht summt, brummt und vibriert das Handy. Kein Wunder, dass zunehmend darüber geredet wird, ob diese Verhaltensweise noch gesund oder inwieweit bereits eine Suchtgefahr zu erkennen ist. Viele sind daher der Meinung, dass Smartphone-Sucht tatsächlich ein sehr reales Problem ist, das Hunderttausende auf der ganzen Welt betrifft. Jeder zehnte Smartphone-Nutzer gibt...

» Lesen Sie mehr
Analysis
BLOBs – binäre Dateien in Datenbanken
Thumb blob

BLOB ist die fachlich korrekte Abkürzung für Binary Large Objekt und hat damit auf den ersten Blick wenig mit dem Filmklassiker "Der Blob" gemein. Doch ähnlich wie im Film, in dem ein formloses riesiges Ungetüm den Menschen zu schaffen macht, ist ein BLOB für eine Datenbank in vielen Fällen ein undefinierbares Objekt, da es sich hauptsächlich um binäre Audio-, Bild-, oder Videodateien handelt, die nicht zu den üblichen Dateitypen passen, die in Datenbanken verwendet werden. 
 

Wie Datenbanken mit BLOBs umgehen können...

» Lesen Sie mehr
Analysis
Probleme mit dem Endpoint Management
Thumb endpointmanagement

Endpoint Management – oder genauer Security Endpoint Management – ist für viele Unternehmen ein großes Thema, so viel ist sicher. Laut einer LogMeIn-Studie stimmen 88% der IT-Experten zu, dass Endpoint Management zum Schutz des Unternehmens zwingend notwendig ist. Allerdings unternehmen nur 52% proaktive Maßnahmen gegen Sicherheitslücken. 30% wissen nicht einmal, wie viele Endpunkte es im Unternehmen überhaupt gibt. 

 

Was genau ist Endpoint Management?

Endpoint Management beschreibt die Einrichtung von Regeln, nach denen sich...

» Lesen Sie mehr
Analysis
Was bringt Pair-Programming?
Thumb pairprogramming

Durch Pair Programming soll eine schnellere Entwicklung mit deutlich weniger Fehlern möglich sein. Doch wie genau funktioniert das Konzept und hat es auch Schwachstellen? 

 

Wie funktioniert Pair Programming? 

Beim Pair Programming sitzen zwei Personen an einem Computer und arbeiten zusammen an einem Quellcode. Beide können in diesen eingreifen, da zwei Mäuse, zwei Tastaturen und zwei Bildschirme vorhanden sind. Dadurch können sie zusammenarbeiten und gemeinsam neue Ideen entwickeln und anschließend umsetzen. Pair Programming eignet sich...

» Lesen Sie mehr
News
Das neue Festivalkonzept der CEBIT – erfindet sich die Leitmesse neu?
Thumb cebit2018

„Eine der weltweit größten Messen für Informationstechnik.“ Wer kennt sie nicht?! Die Rede ist von der CEBIT (Centrum für Büroautomation, Informationstechnologie und Telekommunikation). Doch so, wie die meisten von Ihnen die Messe kennen werden, existiert sie nicht mehr. Da große Marken wie „Microsoft“ oder „Telekom“ keinen eigenen Stand mehr auf der Messe buchten, schwanden die Besucherzahlen in den letzten Jahren deutlich. Daher entschied sich der Veranstalter, die Deutsche Messe AG, das Konzept der CEBIT...

» Lesen Sie mehr

<< ältere Beiträge
Loader