Hybride Arbeit nach Corona: Für die Besten – nur das Beste

Wenn sich Unternehmen, Mitarbeitende, Analysten und Hersteller nach den vergangenen zwei Jahren in etwas einig sind, dann wohl darin: Die Zukunft der Arbeit ist hybrid. Die (oft nicht ganz freiwillige) Umstellung der Arbeitsmodelle durch die Corona-Pandemie hat alle Beteiligten zum Nachdenken, Ausprobieren und nicht zuletzt auch zum Investieren gebracht. Nun ist die Frage: Was tun mit alten Gewohnheiten, neuen Möglichkeiten, geänderten Erwartungen – und einer heterogenen IT zwischen Cloud-Migration, BYOD und Compliance?

Weiterlesen

Mit Data Analytics Wertschöpfungspotenziale in der Produktion heben

Im Zuge der voranschreitenden Digitalisierung werden immer mehr Daten generiert. Weltweit rechnet Statista für das Jahr 2021 mit 79 Zettabytes, bis 2025 sollen es sogar mehr als 180 Zettabytes sein. Ein Großteil davon entfällt auf produzierende Betriebe. Rund ein Terabyte an Daten generiert ein typischer Produktionsbetrieb täglich. Doch weniger als ein Prozent davon wird analysiert und ausgewertet. Unternehmen lassen also 99 Prozent ihrer Daten ungenutzt und verschenken damit enormes Wertschöpfungspotenzial. Denn mit der richtigen Datennutzung lassen Einnahmen steigern und Produktionskosten senken. Entscheider, die ihre Unternehmen auf einen nachhaltigen Wachstumspfad lenken wollen, sollten daher in Lösungen investieren, mit denen sich das Geschäftspotenzial ihrer Datenschätze heben lässt.

Weiterlesen

Umfrage von Paessler macht deutlich, vor welchen Herausforderungen IT-Abteilungen stehen

In praktisch jedem Unternehmen arbeiten heute IT-Administratoren. Sie halten die Geschäftsprozesse am Laufen und lösen Probleme, die in der IT-Infrastruktur auftreten. Was sind aber die Themen und Herausforderungen, mit denen sie sich bei der täglichen Arbeit am meisten auseinander setzen müssen? Um das herauszufinden, hat Paessler eine Umfrage gestartet, in deren Rahmen mehr als 1000 IT-Administratoren befragt wurden. Zu den behandelten Fragen gehörten Themen strategischer Art wie Nachhaltigkeit und IoT genauso wie der Arbeitsalltag.

Weiterlesen

Anwendungssicherheit auf die Geschäftsziele ausrichten: Wie Netzwerktechniker die IT-Infrastruktur business-tauglich gestalten können

Es mag viele überraschen, aber die größte Qualifikationslücke, die Netzwerktechniker im Bereich der Anwendungssicherheit zu bewältigen haben, betrifft vor allem die Soft Skills wie Kommunikation, Schreiben, Präsentation, Teambildung und kritisches Denken. Es gibt mehrere Gründe, warum diese Fähigkeiten für Netzwerktechniker so wichtig sind. Der wichtigste Grund ist jedoch, dass sie in der Lage sein müssen, die Sicherheitslage ihres Unternehmens gut zu verwalten. Wenn diese Fähigkeiten in Kombination mit den besten Tools und Technologien für die Anwendungssicherheit eingesetzt werden, können Unternehmen ihre spezifischen Sicherheits- und Wachstumsanforderungen erfüllen.

Weiterlesen

Datenrettungen und Reparaturen werden durch ein ungeeignetes Design oft behindert

Je eleganter und schlanker ein Gerät gestaltet wurde, desto größer ist die Gefahr, dass Datenrettungsversuche auf dem betroffenen Device in Notfällen sehr aufwendig werden. Ein Beispiel dafür sind die von Führungskräften gerne eingesetzten Convertibles vom Typ “Microsoft Surface Pro 5”. Für diese hat CBL eine Methode entwickelt, die es möglich macht, bei defekten Tablet-Rechnern, die über eine eingebettete SSD verfügen, Daten zu rekonstruieren. Viele Betroffene, die sehr geschäftskritische Datenverluste zu beklagen haben, wenden sich seitdem am CBL. Diesen und nächsten Monat gibt es zehn Prozent Rabatt, wenn ein Anwender Daten von Surface-Geräten retten lassen möchte.

Weiterlesen

Das Desaster-Recovery-Programm von IGEL hilft nach Cyber-Angriffen

IGEL bietet ab sofort ein Desaster-Recovery-Programm an. Dieses soll Unternehmen dabei helfen, die Kontrolle über Geräte, die von Malware betroffen sind, zurückzuerlangen. Auf diese Weise sollen die Auswirkungen gemindert werden, die Cyber-Attacken beziehungsweise Angriffe mit Ransomware auf den Geschäftsalltag haben. Das Ziel liegt darin, die Endanwenderproduktivität schnellstmöglich wiederherzustellen. Das Programm besteht aus mehreren unterschiedlichen Komponenten.

Weiterlesen

Preisgünstige Netzwerk-Appliance von ICO

Die ICO (Innovative Computer GmbH) bringt die Network Appliance 9eh5753 auf den Markt. Das Gerät kann in Netzwerken verschiedene Aufgaben übernehmen. Zu den möglichen Einsatzgebieten gehören das Unified Threat Management (UTM) und das Sicherstellen der Gateway Security. Nach Angaben des Herstellers arbeitet die Appliance sehr effizient. Sie verfügt nur die absolut benötigten technischen Komponenten, was das Ausfallrisiko verringert. Auf diese Weise schont sie nicht nur Ressourcen, sondern ist auch dazu in der Lage, Kosten einzusparen.

Weiterlesen

Im Test: Backups mit der OneXafe-Appliance und Arcserve Unified Data Protection 8.1

Ende 2019 haben wir an dieser Stelle bereits Backup-Appliance von Arcserve getestet, die mit der damals aktuellen Unified-Data-Protection-Software 7.0 ausgestattet war. Deswegen ergibt es Sinn, sich jetzt einmal mit den Neuheiten zu befassen, die die zur Zeit ausgelieferte Version 8.1 mit bringt. Außerdem haben wir uns in dem jetzt durchgeführten Test damit befasst, wie Unified Data Protection mit der OneXafe-Appliance zusammen arbeiten kann. Letztere bietet einen Objektspeicher, der nicht überschreibbar ist und eignet sich damit gut als Backup-Ziel in Umgebungen, in denen der Schutz vor Ransomware besonders wichtig ist.

Weiterlesen

Produkt des Monats: Rademachers Aktionspaket “Wohlfühlwärme”

Kurz vor dem Beginn der neuen Heizsaison machen sich viele wegen der gestiegenen Preise für Strom und Gas Gedanken darüber, wie sie ihre Heizkosten eingrenzen können. Eine Möglichkeit dazu sind smarte Heizungssteuerungen. In diesem Kontext bietet Rademacher das Aktionspaket “Wohlfühlwärme” an, das aus zwei smarten Thermostaten (DuoFern Heizkörperstellantrieben), einer Bridge (die die Thermostate an das Internet anschließt) sowie einem Echo Dot von Amazon besteht. Letzterer lässt sich unter anderem nutzen, um eine Steuerung der Heizungen über Sprachbefehle zu realisieren.

Weiterlesen