IT Agility: Warum IT Agility 2016 zur Chefsache wird Es ist absehbar, das Unternehmen sich schon bald sehr viel agiler im Markt bewegen müssen. Für das Management heißt das: Wandel wird zur Daseinsform. Damit das klappt, muss die IT schnelle Transformationen mitmachen können. Entsprechend stark ist daher die Nachfrage nach Platform as a Service.
Roadmap für WLAN 11ac: Welchen Speed WLAN 11ac wirklich schafft Auch 11ac wird immer nur so schnell sein wie das schwächste Glied in der Sendekette: Wave-1-Produkte schaffen zwar schon 1300 MBit/s, aber nur, wenn beide Kommunikationspartner drei Antennen nutzen (3×3-MIMO), drei Spatial Streams over the air fließen können und 80 MHz in der 5-GHz-Luft frei nutzbar sind.
Microsoft-Cloud in Frankfurt und Magdeburg: Warum die Microsoft-Cloud nach Deutschland zieht Microsoft hat am 11. November angekündigt, ab H2/2016 die Cloud-Services Azure, Office 365 und CRM Online aus deutschen Rechenzentren heraus bereitzustellen. Der Konzern will hierfür einen dreistelligen Millionenbetrag investieren. Mit im Boot ist die Deutsche Telekom/T-Systems – u.a. als Datentreuhänder.
Abschaffung des Routerzwangs: Warum das Web ohne Routerzwang sicherer ist Der Internet-Router soll künftig frei wählbar sein. Das entspricht nicht nur dem Gedanken eines liberalisierten Endgerätemarktes, sondern hilft auch der Datensicherheit: Bislang konnten Angreifer ihre Attacken nämlich auf bestimmte Modelle ausrichten, die die großen Provider im Pflichtprogramm hatten.
IT-Raumüberwachung: Wie IT-Raumüberwachung mit M2M funktioniert Je enger Wirtschaft und Informationstechnologie zusammenrücken, desto dringlicher wird es, die IT-Infrastruktur vor Realgefahren wie Überhitzung oder Feuchtigkeit zu schützen. Moderne Lösungen setzen bereits auf Machine-to-Machine-Kommunikation und schlagen per Hausnetz oder Mobilfunk automatisch Alarm.
IT-Sicherheit: Warum Abwehr kein wirksamer Schutz ist IT-Sicherheit hat lange darauf gesetzt, die eigenen Systeme nach außen abzuschotten. Doch je mehr Unternehmen vernetzt arbeiten, desto weniger funktioniert diese Defensivstrategie. Im Gegenteil: Sie macht unbeweglich. Offene Unternehmen, sagt Dr. Dr. Albrecht Fritzsche, brauchen andere IT-Sicherheitskonzepte.
IT-Sicherheit für Connected Cars: Wer Connected Cars gegen die Wand fährt Wenn der Rechner abstürzt, tut sich keiner weh. Wenn Connected Cars über die Leitplanken laufen, ist das anders. Im Internet der Dinge werden Softwarelücken schmerzhafte Auswirkungen in der physischen Welt haben. News Analyst Oliver Schonschek sagt darum: Security by Design ist lebenswichtig.