Tableau verbessert die Datenanalyse mit neuen Innovationen

Die Analyse- und Datenplattform von Tableau wird um neue Funktionen erweitert. Diese sollen in Kombination mit Unternehmensabonnements den Kunden dabei helfen, sämtliche Mitarbeiter in ihrer Organisation mit geprüften und vertrauenswürdigen Daten auszustatten und so die digitale Transformation voranzubringen. In diesem Zusammenhang ist eine Prognose von Gartner von Interesse. Diese besagt, dass es bis 2025 80 Prozent der Unternehmen nicht gelingen wird, ihr digitales Business erfolgreich zu skalieren. Der Grund: Sie haben keinen modernen Ansatz für die Governance von Analytik und Daten.

Weiterlesen

Cloud-Investments nicht überhasten

Die Corona-Pandemie treibt die Digitalisierung in hohem Tempo voran. Der Veränderungsdruck auf Unternehmen hat zugenommen und viele sahen sich gezwungen, Cloud-Technologien schneller als ursprünglich geplant einzuführen, um ihren Mitarbeitern zügig ein sicheres Arbeiten von zu Hause zu ermöglichen. Der rasche Wandel ist allerdings mit einem hohen Kostenrisiko verbunden. Einer aktuellen Umfrage von Snow Software zufolge haben 76 Prozent der IT-Verantwortlichen ihre Ausgaben für Cloud-Infrastruktur in den letzten zwölf Monaten erhöht.

Weiterlesen

Enormes Datenvolumen, hohe Anforderungen: Cloud-Lösungen ermöglichen flexible und datenschutzkonforme Speicherverwaltung

Heutzutage müssen Unternehmen einen kontinuierlich wachsenden Pool an Informationen speichern und verwalten. Denn digitale Prozesse nehmen einen zentralen Stellenwert im modernen Arbeitsalltag ein und führen zu immer größeren Datenmengen. Für zahlreiche Abläufe in der Produktion und Logistik wird aber ein schneller Zugriff benötigt – etwa in Verbindung mit dem Industrial Internet of Things (IIoT). Gleichzeitig sind gesetzliche Richtlinien und Vorgaben zu befolgen – beispielsweise zur Aufbewahrungsdauer oder Sicherheit sensibler Daten. Daher ist eine der grundlegenden Fragen in unserer digitalisierten Arbeitswelt: Wie lässt sich diese enorme Menge an Informationen zuverlässig und sicher verwalten?

Weiterlesen

Von Konten zu Identitäten: Cybersicherheit für die Praxis

Um es mit den berühmten Worten von David Byrne zu sagen: „Wenn es um Sicherheit geht, ist keine Zeit fürs ‘Tanzen oder Turteln’.” Technologien entwickeln sich ständig weiter. Das macht es nicht unbedingt einfacher, beim Schutz von vertraulichen und sensiblen Daten auf dem Laufenden zu bleiben. Standard in Sachen Zugriffs-Sicherheit ist der kontobasierte Ansatz. In der Praxis hat er allerdings seine Tücken, weil zunehmend mehr IT-Ressourcen streng personenbezogen zugewiesen werden und trotzdem in die Identitäts- und Kontoverwaltung eingebunden sein müssen.

Weiterlesen

Engpässe im Netzwerk vermeiden durch den Einsatz von Performance Management Tools

Die Vorzüge der Digitalisierung können selbst die schärfsten Kritiker und Analog-Nostalgiker nicht von der Hand weisen. Zwar hat sich der Produktivitätsgewinn seit der Jahrtausendwende merklich verlangsamt (Quelle: OECD Studie), doch die Forscher führen diesen Effekt auf mangelndes Wissen und einen zögerlichen Einsatz von neuesten Entwicklungen der IT-Industrie zurück. Gleichzeitig zeigt die Studie aber auch, dass diejenigen Firmen, die sich um eine stetige Aktualisierung der eingesetzten Technik bemühen und ihre Mitarbeiter konsequent weiterbilden, weiterhin große Steigerungen der Produktivität pro geleisteter Arbeitsstunde verzeichnen.

Weiterlesen

Flexibel verwaltbare WiFi-6 Access Points von bintec elmeg

Es gibt neue WLAN-Produkte von bintec elmeg. Die ax-Serie umfasst zwei WiFi-6-fähige Access Points und umfassende Management-Lösungen zu einem günstigen Preis-Leistungsverhältnis. Anfang des Monats wurde der W2044ax vorgestellt. Dieser High-End-Access-Point ermöglicht sehr leistungsfähige WLAN-Installationen mit vielen Teilnehmern. bintec elmeg wendet sich mit dem Produkt vor allem an Hotels, Schulen, Unternehmen verschiedener Größen und Universitäten. Der Access Point W2022ax eignet sich im Gegensatz dazu für WLAN-Installationen mit einer mittleren Dichte an Teilnehmern, wie beispielsweise im Logistikbereich, in Büros oder Hotels. Er kommt im Lauf des dritten Quartals auf den Markt.

Weiterlesen

Update für LastPass: Familien-Account und neue Administrationswerkzeuge

Der Zugriff auf die Anwendungen und Daten von Unternehmen muss unbedingt abgesichert werden und zwar, ohne dabei die Produktivität der Mitarbeiter zu beeinträchtigen. Laut einer Studie von Verizon entstehen um die 80 Prozent sämtlicher Sicherheitsverletzungen durch mehrfach verwendete beziehungsweise schwache Passwörter. Deswegen ist die Passwortverwaltung in diesem Zusammenhang besonders wichtig. IT-Administratoren sind gezwungen, ihr internes Passwortmanagement zu optimieren. Das allein reicht aber noch nicht, darüber hinaus müssen auch die Mitarbeiter bei sich zu Hause sichere Passwörter verwenden.

Weiterlesen

Transformationsprozesse – IT- und Talent-Management im Wandel

2020 und 21 sind Jahre der Transformationen, Unternehmen verändern sich schneller und umfassender als bisher. Um sich an rasant veränderte Marktregeln anzupassen sind Digitalisierungstechnologien wie Multi-Cloud- und IoT-Plattformen dabei ebenso entscheidend wie die Mitarbeitenden. Dabei erkennen Führungskräfte zunehmend, dass es für den Erfolg wichtiger denn je ist, ihre Talente mit auf die Transformationsreise zu nehmen.

Weiterlesen

Wie funktionieren Verschlüsselungmechanismen und was ist dabei zu beachten?

Die Verschlüsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text „Hallo Welt“ die Chiffre „1c28df2b595b4e30b7b07500963dc7c“ werden. Dabei existieren verschiedene Verschlüsselungsalgorithmen mit unterschiedlichen Typen von Schlüsseln. Bei einer modernen Verschlüsselungsmethode sollte der ursprüngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein – zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schlüssel hingegen können chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schlüssel verwaltet werden und wie sie geschützt sind.

Weiterlesen