Big Data für den Mittelstand, Teil 2: Wann Big-Data-Lösungen sicher sind Big Data steht für sehr viele verschiedene Daten. Dazu gehören Unternehmensinformationen ebenso wie externe Quellen. Beides in einer konsolidierten Sofortanalyse unterzubringen, bedeutet: Big-Data-Systeme müssen starke Sicherheitsmechanismen und verlässliche Zugangskontrollen mitbringen.
Kabel-Internet, Teil 1: Wem Internet über Kabel ausreicht Breitband über CATV-Koaxialkabel ist relativ preiswert und zieht die Kunden in Scharen. 100 MBit/s im Download sind kein Problem, nur der Upload ist mit 6 MBit/s ziemlich beschränkt. Für die Mehrzahl der privaten Surfer ist das unerheblich, für Geschäftskunden kann das jedoch ein K.o.-Kriterium sein.
Access Control, Teil 2: Was Access Control im mobilen Web bedeutet Viele Unternehmen öffnen sich gerade für die neuen Möglichkeiten von Cloud, Social Business und Mobile Commerce. Doch allzu offen sollte der Zugang lieber nicht sein, denn die neue Flexibilität gibt neue Gelegenheiten für Identitätsdiebe. Hier ist eine genaue Zugangskontrolle gefragt.
Patch-Management-Lösungen 12/2013: Welches Patch-Management zuverlässig funktioniert Schwachstellen in Server- und Anwendungssoftware können ein Unternehmen schnell in Not bringen. Genau das soll ein ordentliches Patch-Management verhindern – automatisiert versteht sich. AV-TEST hat geprüft, ob die Lösungen verlässlich arbeiten oder Sicherheit nur vorgaukeln oder gar Unfug anrichten.
1. BPI-Anwender-Roundtable, Teil 1: Wie sich Prozessqualität auf den Erfolg auswirkt Als techconsult zum 1. Anwender-Roundtable des Business Performance Index nach München bat, folgten dem Ruf Vertreter ganz unterschiedlicher Branchen und Unternehmensgrößen. Einig waren sich die Diskussionsteilnehmer darin, dass erfolgreiche Prozess-Standards offen für Improvisation sein müssen.
Cloud-Geschäftsmodelle für kommunale Rechenzentren: Wann Verwaltungen im Cloud-Verbund arbeiten Öffentliche Verwaltungen stehen vielerorts kurz vor dem Schritt in die Cloud. Um ein Höchstmaß an Lastverteilung und Energieeffizienz zu erreichen, untersucht das GGC Lab mit einer Modellinstallation im Live-Betrieb die Möglichkeiten und Geschäftsmodelle eines übergreifenden Cloud-Verbunds.
BKA-Trojaner: Was gegen Geiselgangster-Malware zu tun ist Seit einiger Zeit kursieren vermehrt Trojaner, die das Windows-System sperren und für die Freigabe Lösegeld erpressen. Meist geben sich die Schädlinge als Scanner des Bundeskriminalamts oder anderer Polizeibehörden aus. Hier erfahren Sie, was zu tun ist und wie Sie die BKA-Trojaner wieder loswerden.