Netzwerksicherheit
Was eine optische Layer-1-Verschlüsselung leistet

© Colt Technology Services GmbH
Datensicherheit verlangt Schutz auf mehreren Ebenen, nicht nur am Rand und im Zentrum des Netz­werks, sondern auch auf dem Netz­werk­pfad. Zu einer ganz­heit­lichen Strategie gehört daher auch die optische Layer-1-Verschlüsse­lung. Dabei soll die Daten­kapazität möglichst ohne Latenz­verluste erhalten bleiben. mehr...

Configuration Management Database
Wer den Abteilungen die CMDB beibringt

© it-novum GmbH
Die Einführung einer IT-Doku­menta­tion kann Admins vor große Heraus­forderungen stellen, vor allem, wenn auch andere Unter­nehmens­bereiche profi­tie­ren sollen. Viele scheuen daher den ersten Schritt und schieben die Ein­führung auf. Dabei muss der An­fang nicht schwer sein, wenn man erst einmal klein beginnt. mehr...

Edge-Container
Was den Bedarf an Edge-Containern treibt

© DC-Datacenter-Group GmbH
Daten werden heute über­all pro­du­ziert: von An­wendern mit Mobil­geräten, von Sen­soren in Smart Cities und Smart Factories, von auto­nomen Fahr­zeugen etc. Ab­ge­sehen von Fragen des Daten­schutzes geht es in dieser schönen neuen Welt vor allem um schnelle Zu­griffs­zeiten. Das ver­ändert den RZ-Bau grundlegend. mehr...

Cloud Data Management
Wie Daten aus der Multi­cloud ins Backup gelangen

© Rubrik
Der derzeitige Trend zur Hybrid-Cloud- und Multi-Cloud-Szenarien macht ein­fache Daten­mobilität über sämtliche Topo­logien hin­weg wichtiger denn je. Hastige Einzel­lösungen von Fall zu Fall werfen nur neue Arbeit auf und sind keine zukunfts­fähige Antwort. Die Alter­native heißt Cloud Data Management. mehr...

KPIs im Lead Management
Welche vier Kern-KPIs das Lead Management bestimmen

© SC-Networks GmbH
Über einen Mangel an Daten kann sich das Lead Manage­ment im Online-Geschäft wahr­lich nicht be­klagen. Im Gegen­teil – es ist gar nicht so leicht, die Über­sicht und die wirk­lich rele­vanten Kenn­zahlen auf dem Schirm zu be­halten, näm­lich Con­version Rate, Sales Cycle, Cost per Lead und Cost per Order. mehr...

Next-Gen Data Leakage Prevention
Wer eine DLP-Lösung kauft, dann aber nicht nutzt

© DWP – Fotolia
Das sind ziemlich viele Unter­nehmen, vor allem aus dem Mittel­stand. Der Grund: Data Leakage Prevention ist nicht nur auf­wendig in der Vor­bereitung, sondern auch extrem lästig, wenn die Kon­fi­gura­tion der Policies nicht ab­solut sauber ge­schieht. Dann behindert das System nämlich die pro­duktive Arbeit. mehr...

Erneuerbare Energien
Fraunhofer-Forscher ent­wickeln Solar­zellen aus Stoff

Das Fraunhofer-Institut für Keramische Techno­logien und Systeme IKTS in Dresden hat gemein­sam mit dem Fraun­hofer-Institut für Elek­trische Nano­systeme ENAS, dem Sächsischen Textil­forschungs­institut e.V. und den Unter­nehmen erfal, PONGS Technical Textiles, Paul Rauschert und Gilles Planen neu­artige Solar­zellen ent­wickelt, bei denen nicht Glas oder Silizium, sondern Tex­tilien als Sub­strat dienen. Weiterlesen →Erneuerbare Energien
Fraunhofer-Forscher ent­wickeln Solar­zellen aus Stoff“

Verkehrswende
Auto­mobil­zulieferer stecken in der Zwickmühle

Die Autobauer stehen vor großen Heraus­forderungen – und damit umso mehr auch ihre Zu­lieferer. Ihnen machen die Spar­program­me der Her­steller ebenso Druck wie nötige In­vest­itio­nen bei auto­nomem Fahren und anderen Trends. Weiterlesen →Verkehrswende
Auto­mobil­zulieferer stecken in der Zwickmühle“

Industrie 4.0
Die Anwendung der Antriebs­steuerung hängt vom Mess­gerät ab

Derzeit sind die Mess- und Steuerungs­techniker von Heiden­hain noch bei den Metallern auf der EMO in Hannover (16.–21. September) zugange (Halle 9, Stand I32) und zeigen vor allem ihre CNC-Steuerungen sowie den State­Monitor. Auf der SPS 2019 in Nürn­berg (26.–28. November) rücken dann die Dreh­geber und Winkel­mess­geräte in den Mittelpunkt. Weiterlesen →Industrie 4.0
Die Anwendung der Antriebs­steuerung hängt vom Mess­gerät ab“

IT-Sicherheit
Cyber­kriminalität gehört mittler­weile zum Firmenalltag

Für den Cyber Security Report 2019 von Deloitte wurden vom In­stitut für Demo­skopie Allens­bach über 500 Führungs­kräfte aus großen und mittleren Unter­nehmen sowie Ab­geordnete des Bundes­tags, der Land­tage und des Europa­parlaments zu Cyber­risiken und IT-Sicher­heit befragt. Weiterlesen →IT-Sicherheit
Cyber­kriminalität gehört mittler­weile zum Firmenalltag“

De-Banking
Finanzinstituten fehlt der Draht zu inno­vativen Digital­unternehmen

Unternehmen suchen mitunter ver­geblich nach Investoren und Finanzierungs­modellen für digitale Projekte. Das ist das Er­gebnis einer Befragung unter Finanz­experten, Finanz­dienstleistern und Beratungs­unternehmen. Weiterlesen →De-Banking
Finanzinstituten fehlt der Draht zu inno­vativen Digital­unternehmen“

Erneuerbare Energien
THEE und CEE Group planen Solar­projekte ohne Förderung

Die Thüga Erneuerbare Energien (THEE) und die CEE Group (CEE) haben ein Memo­randum of Under­standing unter­zeichnet, um in Deutsch­land gemein­sam große Frei­flächen­solar­anlagen ohne För­de­rung zu re­ali­sieren und zu betreiben. Weiterlesen →Erneuerbare Energien
THEE und CEE Group planen Solar­projekte ohne Förderung“

Industrie 4.0
Unitro rüstet seine Leuchtfeld-Störmelde­systeme für Predictive Maintenance

Condition Monitoring und voraus­schauende Wartung (Predictive Maintenance) gehören zu den wichtigsten Industrie-4.0-Szenarien. Dazu braucht es auf der Feld­ebene ge­eignete Sensoren und auf IT-Seite intelli­gente Systeme wie PMA 4.0, die mit den ein­gehenden Sensor­daten umgehen können. Weiterlesen →Industrie 4.0
Unitro rüstet seine Leuchtfeld-Störmelde­systeme für Predictive Maintenance“