Promotion

No Picture
Knowhow

Vehicle Cloud: IT der Automobilhersteller im Umbruch

Die Zeit, in der ein Fahrzeug nur aus mechanischen Komponenten bestand, liegt noch nicht so lange zurück. Das gilt auch für die im Verhältnis spärlichen IT-Budgets, die ausschließlich in zentrale Business-IT-Anwendungen investiert wurden. Heute fließt bereits rund ein Drittel der gesamten IT-Ausgaben in die IT im Fahrzeug – wie z.B. Infotainment – beziehungsweise in die IT im Umfeld des Fahrzeugs. Ein Verhältnis, das sich zukünftig noch weiter verschieben wird. […]

No Picture
Knowhow

So managen Sie das Internet of Things

Sensoren und Netzknoten mit mehr oder weniger lokaler Kapazität und Intelligenz durchdringen unaufhaltsam Systeme und Infrastrukturen. Um das resultierende Big-Data-Konvolut zu kanalisieren und zu nutzen sowie über Cloud-Dienste hinweg zu migrieren, sind neue Plattformen für das Management des IoT, des Internet of Things, erforderlich. […]

No Picture
Knowhow

Tipps zur Optimierung von Migrationsprojekten

Die Migration von IT-Lösungen stellt im Regelfall hohe technische und organisatorische Anforderungen an ein Unternehmen, zudem muss neues Wissen aufgebaut oder über externe Dienstleister transferiert werden. Allerdings sind Migrationsprojekte nach Auffassung von Actinium Consulting keineswegs nur durch die neuen technologischen Verhältnissen geprägt: „Sie bieten auch die Chance, die aufgrund vielerlei Einflüsse gewachsenen Strukturen durch moderne konzeptionelle Ansätze neu zu gestalten“, urteilt Klaus Hüttl, Geschäftsführer des Beratungshauses. Schließlich müssten sie darauf ausgerichtet sein, eine zukunftssichere Lösung mit höherer Produktivität und effizienterer Unterstützung der Geschäftsprozesse zu erzeugen. Er hat hierfür praxisbewährte Tipps zusammengestellt. […]

No Picture
Knowhow

8 Tipps zum Schutz vor Botnetzen

Botnetze gibt es schon seit langer Zeit und da die Botmaster immer besser darin werden, ihre Spuren zu verwischen und ihre Machenschaften auf infizierten Computern zu verbergen, werden sie auch immer raffinierter. Haben sie erst einmal die volle Kontrolle über Ihren Computer erlangt, können sie Ihre Bankdaten „abhören“, weitere Malware herunterladen oder Ihr Gerät für illegale Zwecke missbrauchen. Was heißt es, Teil eines Botnetzes zu sein? Und wie kann man sich davor schützen? […]