Probleme mit der Darstellung? Klicken Sie hier. |
| |
SOC in der Praxis | |
Cyber-Bedrohungen haben auch etwas «Gutes» | |
Hacker geben keine Ruhe - im Gegenteil. Das hat trotz der Gefährlichkeit auch etwas Gutes: Den Betreibern von Security Operation Centern wird es nicht langweilig, und Firmen erhalten plötzlich IT-Security-Projekte bewilligt. | |
> weiterlesen |
|
|
| |
|
Neues Angebot | Salt steigt ins Festnetzgeschäft ein | Salt ergänzt sein Mobile-Angebot mit Internet, TV und Festnetz. Kunden könnten neu vom «weltweit ersten Breitbandangebot mit 10 Gbit/s Technologie» profitieren. Der Anbieter positioniert sich so neu als Telekom-Vollanbieter. | > weiterlesen |
|
|
|
|
|
Anzeige | |
Dynamische Kooperation | |
DMS im Harley-Davidson-Himmel | |
Dass im Zuge der Digitalisierung softwarelastiges digitales Datenmanagement und PS-starke Hardware zusammenpassen, zeigt die Zusammenarbeit von TA Triumph-Adler Schweiz AG und Harley-Heaven Felix Bächli AG. | Erfahren Sie hier mehr |
|
|
| |
|
|
|
Bankensoftware | |
Crealogix steigert Umsatz und Gewinn | |
Crealogix schrieb im ersten Halbjahr des laufenden Geschäftsjahres mehr Umsatz und Gewinn. Das Unternehmen profitiere davon, dass Banken nun ihre Infrastrukturen in Richtung «Open Banking» transformierten. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
GE Transportation | |
Volle Kraft voraus mit SAS Analytics IT-Community | |
Das Internet of Things (IoT) profitiert 2018 erstmals konkret von Technologien wie KI und maschinellem Lernen. Doch IoT-Daten lassen sich nur sinnvoll mit Analytics nutzen, die dort ansetzt, wo die Daten entstehen. Grosse Datenmengen und Rechenpower bilden die Voraussetzung, um bessere Vorhersagen zu treffen und präzisere Analysen durchzuführen. | |
Erfahren Sie hier mehr. |
|
|
| |
|
|
|
Minus von 4 Milliarden Dollar | |
Oracle erleidet hohen Verlust durch US-Steuerreform | |
Trotz des starken Wachstums in der Cloud erleidet Oracle einen Verlust von rund 4 Milliarden Dollar. Schuld daran ist eine einmalige Abschreibung von 6,9 Milliarden Dollar, die aufgrund der neuen US-Steuergesetze notwendig war. | |
> weiterlesen |
|
|
| |
|
|
Anzeige | |
Zur Abwehr von Cyber-Angriffen | |
Security-Framework | |
Separat angeschaffte Security-Lösungen sind wie unabhängige Inseln, die kaum Kontakt zueinander haben. Erfahren Sie, wie Sie von einem modernen Advanced Threat Protection-Framework profitieren, das alle wesentlichen Sicherheitsaspekte umfasst. | Zum Whitepaper-Download |
|
|
| |
|
|
| |
SAP Innojam | |
Team von Q-Perior gewinnt SAP-Hackathon | |
Sieben Projekte, drei Tage, ein Sieger: SAP Schweiz hat in Basel seinen Hackathon Innojam veranstaltet, parallel zum Kundenevent Live Campus. Das Siegerteam überzeugte mit einer Lösung, die den Austausch zwischen Kunden und ihren Versicherungen deutlich vereinfachen könnte. | |
> weiterlesen |
|
|
| |
|
|
HDD, SSD und lebende Bakterien | |
Die Evolution der Speichermedien | |
Rechenzentrenbetreiber setzen meist auf eine Mischung aus HDDs und SSDs. Kostengründe verhindern es, dass nur noch die schnelleren Flash-Speicher verwendet werden. Aber auch völlig neue Technologien werden derzeit von verschiedenen Einrichtungen erforscht. | |
> weiterlesen |
|
|
| |
|
|
Firmenfachbeitrag | |
Sicherheit ohne Abstriche für Cloud-Anwendungen | |
Cloud Computing hat sich weltweit durchgesetzt und wächst ungebremst weiter. Gleichzeitig stellt Gartner fest, dass Sicherheit nach wie vor das grösste Hemmnis bei der Adaption von Cloud Computing ist. Ein umfassendes Cloud-Sicherheitsangebot ist zwingend nötig. | |
> weiterlesen |
|
|
| |
|
|
Gastbeitrag | |
Turbo-Booster des Internet of Things | |
Im Internet häufen sich «Staus»: Inhalte beanspruchen mehr Bandbreite und die Zahl vernetzter Geräte steigt. Edge Computing bietet die Möglichkeit, Daten nahe bei den Anwendern zu verarbeiten – ohne «Hänger». Oft fehlt es aber noch an der notwendigen Strategie. | |
> weiterlesen |
|
|
| |
|
|
Gastbeitrag | |
Schneller als der Mensch | |
Auch im Zeitalter der Cloud gilt: Routineaufgaben fressen Manpower und Zeit. Dabei können einige Aufgaben auch von Maschinen übernommen werden. Das spart Ressourcen und erhöhte die IT-Sicherheit. | |
> weiterlesen |
|
|
| |
|
|
Gastbeitrag | |
Run the Base – rent the Peak | |
Unternehmen sollten sich bei ihrer Cloud-Strategie über den Unterschied von kapazitäts- und verbrauchsbasierten Modellen in ihrem Umfeld Gedanken machen. Und in einem zweiten Schritt darüber, ob die Cloud in-house oder extern aufgebaut und betrieben werden soll. | |
> weiterlesen |
|
|
| |
|
|
Firmenfachbeiträge | |
Umfassende Sicherheit in der Cloud | |
Die rasche Einführung von Cloud-Technologien in Organisationen aller Grössen sorgt dafür, dass immer mehr Daten ausserhalb der traditionellen, standortabhängigen Sicherheitsmechanismen verlagert werden. Das Er reichen einer einheitlichen Sicherheitsstrategie in einem immer viel fältigeren und verteilten Netzwerk führt zu einer Menge neuer Herausforderungen. | |
> weiterlesen |
|
|
| |
|
|
|
|
| |
|