Probleme mit der Darstellung? Klicken Sie hier. |
| |
Anzeige | |
Dynamische Kooperation | |
DMS im Harley-Davidson-Himmel | |
Dass im Zuge der Digitalisierung softwarelastiges digitales Datenmanagement und PS-starke Hardware zusammenpassen, zeigt die Zusammenarbeit von TA Triumph-Adler Schweiz AG und Harley-Heaven Felix Bächli AG. | Erfahren Sie hier mehr |
|
|
| |
|
|
|
Anzeige | |
GE Transportation | |
Volle Kraft voraus mit SAS Analytics IT-Community | |
Das Internet of Things (IoT) profitiert 2018 erstmals konkret von Technologien wie KI und maschinellem Lernen. Doch IoT-Daten lassen sich nur sinnvoll mit Analytics nutzen, die dort ansetzt, wo die Daten entstehen. Grosse Datenmengen und Rechenpower bilden die Voraussetzung, um bessere Vorhersagen zu treffen und präzisere Analysen durchzuführen. | |
Erfahren Sie hier mehr. |
|
|
| |
|
|
|
Anzeige | |
Zur Abwehr von Cyber-Angriffen | |
Security-Framework | |
Separat angeschaffte Security-Lösungen sind wie unabhängige Inseln, die kaum Kontakt zueinander haben. Erfahren Sie, wie Sie von einem modernen Advanced Threat Protection-Framework profitieren, das alle wesentlichen Sicherheitsaspekte umfasst. | Zum Whitepaper-Download |
|
|
| |
|
|
| |
Browser-Krieg | |
Microsoft zwingt Mail-Nutzern den Edge-Browser auf | |
Microsoft versucht wieder einmal, Nutzer von Windows 10 zur Verwendung des Edge-Browsers zu «erziehen». Will der Nutzer über Windows Mail einen Link öffnen, geschieht dies, ungeachtet des eingestellten Standard-Browsers, im Edge Browser der Redmonder. | |
> weiterlesen |
|
|
| |
|
|
SOC in der Praxis | |
Cyber-Bedrohungen haben auch etwas «Gutes» | |
Hacker geben keine Ruhe - im Gegenteil. Das hat trotz der Gefährlichkeit auch etwas Gutes: Den Betreibern von Security Operation Centern wird es nicht langweilig, und Firmen erhalten plötzlich IT-Security-Projekte bewilligt. | |
> weiterlesen |
|
|
| |
|
|
SAP Innojam | |
Team von Q-Perior gewinnt SAP-Hackathon | |
Sieben Projekte, drei Tage, ein Sieger: SAP Schweiz hat in Basel seinen Hackathon Innojam veranstaltet, parallel zum Kundenevent Live Campus. Das Siegerteam überzeugte mit einer Lösung, die den Austausch zwischen Kunden und ihren Versicherungen deutlich vereinfachen könnte. | |
> weiterlesen |
|
|
| |
|
|
Firmenfachbeitrag | |
Sicherheit ohne Abstriche für Cloud-Anwendungen | |
Cloud Computing hat sich weltweit durchgesetzt und wächst ungebremst weiter. Gleichzeitig stellt Gartner fest, dass Sicherheit nach wie vor das grösste Hemmnis bei der Adaption von Cloud Computing ist. Ein umfassendes Cloud-Sicherheitsangebot ist zwingend nötig. | |
> weiterlesen |
|
|
| |
|
|
Gastbeitrag | |
Turbo-Booster des Internet of Things | |
Im Internet häufen sich «Staus»: Inhalte beanspruchen mehr Bandbreite und die Zahl vernetzter Geräte steigt. Edge Computing bietet die Möglichkeit, Daten nahe bei den Anwendern zu verarbeiten – ohne «Hänger». Oft fehlt es aber noch an der notwendigen Strategie. | |
> weiterlesen |
|
|
| |
|
|
Gastbeitrag | |
Schneller als der Mensch | |
Auch im Zeitalter der Cloud gilt: Routineaufgaben fressen Manpower und Zeit. Dabei können einige Aufgaben auch von Maschinen übernommen werden. Das spart Ressourcen und erhöhte die IT-Sicherheit. | |
> weiterlesen |
|
|
| |
|
|
Gastbeitrag | |
Run the Base – rent the Peak | |
Unternehmen sollten sich bei ihrer Cloud-Strategie über den Unterschied von kapazitäts- und verbrauchsbasierten Modellen in ihrem Umfeld Gedanken machen. Und in einem zweiten Schritt darüber, ob die Cloud in-house oder extern aufgebaut und betrieben werden soll. | |
> weiterlesen |
|
|
| |
|
|
Firmenfachbeiträge | |
Umfassende Sicherheit in der Cloud | |
Die rasche Einführung von Cloud-Technologien in Organisationen aller Grössen sorgt dafür, dass immer mehr Daten ausserhalb der traditionellen, standortabhängigen Sicherheitsmechanismen verlagert werden. Das Er reichen einer einheitlichen Sicherheitsstrategie in einem immer viel fältigeren und verteilten Netzwerk führt zu einer Menge neuer Herausforderungen. | |
> weiterlesen |
|
|
| |
|
|
|
|
| |
|