Mieten statt Kaufen – Lizenzmanagement im IoT: Neue Geschäftsmodelle sind gefragt

Heute lautet die Devise „Mieten statt Kaufen“. Eine Übersicht der wichtigsten Monetarisierungsstrategien und der damit verbundenen Lizenzmodelle.

Weiterlesen

Multivendor-Strategien im Netzwerkmanagement sind kontraproduktiv: Warum Transparenz im Netzwerk wichtig ist

Durch fehlende Planungssicherheit geht Agilität verloren, die IT verliert an Geschwindigkeit und die Fachabteilungen werden unzufrieden.

Weiterlesen

Security by Design im Industrial IoT: IT-Sicherheit in der Industrie

Industrie 4.0 wird durch technologische Neuentwicklungen vorangetrieben. Dies eröffnet die Chance, IT-Sicherheit bereits im Designprozess mit einzubinden.

Weiterlesen

IT-Kosten im Finanzwesen: Trotz Digitalisierung bei IT-Ausgaben sparen

Innovationen und Digitalisierung lassen IT-Kosten in die Höhe schnellen. Dabei haben Finanzinstitute viele Möglichkeiten, ihre Ausgaben nachhaltig zu senken.

Weiterlesen

Schlüsselkomponente in der industriellen Übertragungstechnik: Single Pair Ethernet vs. Feldbussysteme

Schafft Single Pair Ethernet den Durchbruch in der Feldebene bis zum Sensor und verdrängt klassische Feldbussysteme?

Weiterlesen

Wie sieht das Rechenzentrum der Zukunft aus?

Unternehmen stehen in puncto Rechenzentrum vor einer grundlegenden Herausforderung: der Dynamik, mit der sich das Marktumfeld verändert.

Weiterlesen

DNSpionage: Massive Angriffe auf Mail- und VPN-User

Für Angriffe auf Firmen und Regierungsstellen im Nahen Osten haben Unbekannte die DNS-Infrastruktur einer deutschen Firma missbraucht.

Weiterlesen

Das IoT im Visier von Cyberkriminellen: Angriff auf die smarte Welt

Zahlreiche Beispiele aus den vergangenen Monaten zeigen, wie sehr Cyberkriminelle sich mittlerweile auf die vernetzte Infrastruktur der modernen Welt eingeschossen.

Weiterlesen

Aluminiumkonzern unter digitalem Beschuss: Cyberangriff auf Norsk Hydro

Die Hacker verlangen Lösegeld, doch der Konzern hofft, mit Backups das System selbst wieder zum Laufen zu bringen.

Weiterlesen

Mehr Performance am Netzwerkrand: Edge-Plattform für Netzbetreiber

Mit dem HPE Edgeline EL8000 Converged Edge System sollen Netzbetreiber datenintensive Dienste mit sehr geringer Latenzzeit bereitstellen können.

Weiterlesen

Kritische Systeme effektiv schützen: KAS-44 hilft beim Schutz von industriellen Anlagen

Das Merkblatt KAS-44 konkretisiert die Anforderungen der IT-Security für jene Betriebe, die unter die Störfallverordnung fallen.

Weiterlesen

Jetzt updaten: Cisco patcht gegen eine von zwei Remote-Attacken

Zwei Cisco-Produkte sind aus der Ferne angreifbar. Updates gibt es aber wohl nur für Common Services Platform Collector – das IP-Telefon SPA514G ist zu alt.

Weiterlesen

Bundesnetzagentur sperrt Huawei aus: Netztechnik nur noch von »vertrauenswürdigen Lieferanten«

Am Fall Huawei scheiden sich die Geister: Darf ein Unternehmen aus China wichtige Bausteine für die Telekommunikationsnetzwerke in Deutschland liefern?

Weiterlesen

Tipps zur Sicherheit in Rechenzentren: Wie Data-Center-Betreiber Ausfälle vermeiden

Der laute Ton beim Auslösen der Gaslöschanlage legte vor nicht allzu langer Zeit in Schweden stundenlang ein Rechenzentrum lahm.

Weiterlesen

KI und Machine Learning prägen die IT von morgen

Auch wenn in diesem Jahr keine wirklich disruptiven Neuheiten im Netzwerkumfeld zu erwarten sind, so nehmen die Entwicklungen, die sich bereits in den letzten Jahren abgezeichnet haben, jetzt noch einmal deutlich an Fahrt auf.

Weiterlesen