Meinungen
Meinungen
-
Von der Datenintegration zum digitalen Ökosystem
Digitalisierte Verkaufsvorgänge mit konsequenter Datenintegration sparen Kosten und ermöglichen Eingriffe in den Bestellvorgang, um etwa Mengen oder Lieferzeiten anzupassen. Weiterlesen
-
Cloud-basierten E-Mail-Verkehr verschlüsseln
E-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen
-
Tipps zum präventiven Schutz vor Ransomware
Um sich vor Ransomware zu schützen, müssen CISOs ihre Strategien überdenken. Neben Backups und der Netzwerksicherheit sollten sie dabei die Rolle von Zugangsdaten bedenken. Weiterlesen
-
Testautomatisierung: Mit weniger Aufwand bessere Ergebnisse
Weder zu viel noch zu wenig testen, sondern genau das Richtige zur richtigen Zeit: So lässt sich Software schneller bereitstellen. Das gelingt mit dem Pareto-Prinzip. Weiterlesen
-
Mehr als nur Hype: 5 nutzbringende Storage-Technologien
Jedes Jahr kommen neue Schlagwörter und Hypes auf den Storage-Markt. Im Jahr 2021 zeigt sich allerdings, dass einige Technologien mehr als nur Hype und mehr als nützlich sind. Weiterlesen
-
Die Herausforderungen für Web Application Firewalls
Webanwendungen werden häufig mit Web Application Firewalls abgesichert. In Zeiten von DevOps und schnellen Entwicklungszyklen kann der WAF-Betrieb eine Herausforderung sein. Weiterlesen
-
Neue Preismodelle bringen digitale Initiativen stärker voran
Verbrauchsgerechte IT-Infrastruktur-Abrechnung verschiebt die Support-Last zu den Anbietern und die Ausgaben von Capex zu Opex. Dies könnte für digitale Initiativen bedeutend sein. Weiterlesen
-
Antifragile Lieferketten: Wie Firmen Störungen meistern
Wie können sich Unternehmen besser auf Unterbrechungen in der Lieferkette vorbereiten? Eine Lösung ist, Lieferketten auf Grundlage des Konzepts der Antifragilität aufzubauen. Weiterlesen
-
Warum so viele IoT-Projekte in Unternehmen scheitern
Es gibt etliche Gründe für das Scheitern von Digitalisierungsstrategien und IoT-Projekten. Der wichtigste ist mangelndes Softwareverständnis auf der obersten Führungsebene. Weiterlesen
-
Resource Public Key Infrastructure: Schutz fürs Internet
Per RPKI können Personen oder Unternehmen einen Adressraum offiziell für sich registrieren. Das erschwert es Cyberkriminellen, IP-Adressen nachzuahmen oder zu fälschen. Weiterlesen
-
Sieben Gründe, die Wartung einer Plattform outzusourcen
Viele Unternehmen bauen einen Großteil ihres Geschäfts auf digitale Anwendungen auf. Doch das heißt nicht zwingend, dass sie die zugehörige Plattform selbst managen müssen. Weiterlesen
-
Nachhaltige Veränderungen durch richtiges Change-Management
Die Coronapandemie hat viele Unternehmen zu einer Veränderung der Arbeitsabläufe gezwungen. Das gelingt aber nur, wenn das Personal die anstehenden Veränderungen akzeptiert. Weiterlesen
-
Security-Risiken durch neue Formen der Schatten-IT
Veränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen
-
3D XPoint und NAND-Flash: Der Markt hat Platz für beides
Die teure 3D-XPoint-Technologie bietet schnellere Daten-Persistenz als NAND-Flash und erzwingt die Nutzung von Intel-Prozessoren, was etwa für Finanzdatenbanken interessant ist. Weiterlesen
-
Cybersicherheit für Remote-Mitarbeiter beginnt am Endpunkt
Vielerorts wurden IT- und Arbeitsumgebungen flexibler gestaltet. Das hat Folgen für die IT-Sicherheit. Diese Tipps helfen dabei, Mitarbeiter, Daten und Kunden besser zu schützen. Weiterlesen
-
Eine heterogene Datenbanklandschaft konsolidieren
IIoT- und Big-Data-Anwendungen verarbeiten jede Menge Daten. Hierfür kommen unterschiedliche Datenbanksystem zum Einsatz. Tipps für die Konsolidierung der Datenbanklandschaft. Weiterlesen
-
Observability: wenn klassisches Monitoring nicht genug ist
IT-Infrastrukturen werden immer hybrider und in vielen Unternehmen überwachen Admins die Komponenten getrennt. Observability kann ihnen helfen, das Monitoring zu vereinfachen. Weiterlesen
-
Netzwerktransparenz: So wird die Cloud-Migration ein Erfolg
Mit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen. Weiterlesen
-
Single Sign-On für ein komplexes Arbeitsumfeld umsetzen
Single Sign-On ist bestechend einfach. Damit Unternehmen sicherheitstechnisch keine Risiken eingehen, ist jedoch eine Strategie nötig, die auch für Remote-Work-Modelle funktioniert. Weiterlesen
-
10 Überlegungen für ein ideales Edge-Computing-Modell
Bei der Wahl des Edge-Computing-Modells ist ein ausgewogener Kompromiss für die endgültige Wahl entscheidend. Rajesh Vargheese von Verizon nennt zehn Faktoren für die Evaluierung. Weiterlesen
-
Datensouveränität und Cloud: So lässt sich beides vereinen
Vor fünf Jahren wurde die EU-DSGVO veröffentlicht, im Mai gilt sie drei Jahre verbindlich. Mit Blick auf Datensouveränität und Cloud Computing spielt sie eine entscheidende Rolle. Weiterlesen
-
E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARC
Phishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen
-
Systemintegration: Wie Altes und Neues zusammengebracht wird
Die Erfolgswahrscheinlichkeit einer Systemintegration hängt von verschiedenen Faktoren ab. Hier sind einige Tipps, um eine optimale Umsetzung sicherzustellen. Weiterlesen
-
Richtig authentifiziert: Nutzerfreundlichkeit zahlt sich aus
Damit sich Mitarbeiter sicher anmelden, können situationsbezogen einige Wege sinnvoll sein. Eine komfortable Nutzung für Anwender kann die Security erhöhen und IT-Teams entlasten. Weiterlesen
-
Fuzz-Testing: Dem Angreifer immer einen Schritt voraus
Mit automatisierten Testverfahren können Entwickler und Unternehmen Sicherheitslücken in Software effizienter aufspüren. Fuzz-Testing hilft dabei, Fehler systematisch zu entdecken. Weiterlesen
-
DevOps in Softwareunternehmen: Ist der Hype gerechtfertigt?
Mit DevOps soll Softwareentwicklung effizienter und schneller umgesetzt werden. Dabei gibt es bereits eine Vielzahl von agilen Methoden. Was macht DevOps so besonders? Weiterlesen
-
WLAN als günstige Verbindungsoption für IoT-Anwendungen
Der IEEE-Standard 802.11 dient als kostengünstige Option zur Verbindung von IoT-Geräten über WLAN. Neue stromsparende Versionen eignen sich für mehr IoT-Anwendungen. Weiterlesen
-
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
IT-Monitoring-Checkliste für Endpunkt- und Serverüberwachung
Anhand unserer Liste implementieren Administratoren eine Überwachung für Server und Endpunkte – und entscheiden, für welche Fehler sich eine automatisierte Reaktion eignet. Weiterlesen
-
Wie SASE IT-Ausgaben und Komplexität beeinflussen kann
Das Cloud-Architekturmodell SASE bündelt Networking- und Security-Funktionen in einem integrierten Service und macht es so möglich, unvorhersehbare Kostenspitzen zu kappen. Weiterlesen
-
Wie Unternehmen die Datendemokratisierung vorantreiben
In vielen Unternehmen setzt nur ein Bruchteil der Angestellten auf Datenanalyse. Um das zu ändern, sollten Firmen die Demokratisierung des Datenzugang vorantreiben. Weiterlesen
-
Welche Cloud brauche ich und wenn ja, wie viele?
Viele Unternehmen wollen mehr Workloads in die Cloud verlegen – doch oft fehlt eine übergeordnete Strategie. Unser Gastautor gibt einen Überblick über die Möglichkeiten. Weiterlesen
-
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
Durch Private Cloud Storage mehr Flexibilität erreichen
Für die Digitalisierung von Unternehmen spielt Storage in der Private Cloud eine große Rolle, denn sie bietet hohe Flexibilität, ohne das Preisniveau der Public Cloud zu fordern. Weiterlesen
-
Was ein funktionierendes Identity-Ökosystem ausmacht
In einem Identitätsökosystem ist es möglich, alle Benutzer auf jedem Gerät mit jeder App und in jeder Cloud zu verbinden. Bei der Auswahl gilt es Stolpersteine zu vermeiden. Weiterlesen
-
Was bei der Entwicklung von Webportalen zu beachten ist
Mit Webportalen können Unternehmen in der Coronakrise die Remote-Arbeit unterstützen und Kunden an sich binden. Bei der Implementierung sollten sie aber einige Aspekte beachten. Weiterlesen
-
Datenschutz mit Datenmanagement und Data Governance umsetzen
Nach der schnellen Bereitstellung von Remote-Lösungen 2020 müssen Unternehmen 2021 beim Datenschutz nachlegen. Das Datenmanagement rückt stärker in den Mittelpunkt. Weiterlesen
-
So können Managed Security Service Provider Lücken schließen
Unternehmen sehen sich immer komplexen Herausforderungen in Sachen IT-Sicherheit gegenüber. Daher werden häufiger Security-Aufgaben an spezialisierte Dienstleister ausgelagert. Weiterlesen
-
Das IT-Sicherheitsgesetz 2.0 und die Bedeutung für KRITIS
Die im neuen IT-SiG 2.0 vorgeschlagenen Maßnahmen können als Ansporn für KRITIS gesehen werden. Was bedeuteten die Neuerungen für die Betreiber kritischer Infrastrukturen? Weiterlesen
-
Echte digitale Transformation startet mit Data Governance
Die Art und Weise, wie Organisationen ihre geschäftskritischen Daten verwalten, bestimmt am Ende den Erfolg von Initiativen der digitalen Transformation. Weiterlesen
-
So werden Sie mit HCI selbst zum Cloud-Anbieter
Systemhäuser und Hosting-Provider können auf hyperkonvergente Infrastruktur zurückgreifen, um ohne größeren eigenen Mehraufwand ihren Kunden Cloud-Services am Standort anzubieten. Weiterlesen
-
Mit dem ENISA-Ansatz Risiken in der Lieferkette senken
Üblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen
-
DevOps und APM in der neuen Normalität
Application Performance Monitoring (APM) und DevOps können voneinander profitieren. So liefert APM verifizierte Daten und fördert damit faktenbasierte Entscheidungsprozesse. Weiterlesen
-
Kubernetes: Container beweisen sich in vielen Unternehmen
Immer mehr Software und Softwareservices laufen in Containern. Sie bieten eine effiziente Methode für Entwickler, um in kurzer Zeit neue Anwendungen zu implementieren. Weiterlesen
-
Proaktiv oder Reaktiv: Security nicht dem Zufall überlassen
Mit einer proaktiven Strategie werden Entscheidung vorab besser durchdacht und das Security-Team entlastet. Was bedeutet dies für die Verwaltung von Identitäten in Unternehmen? Weiterlesen
-
Digitale Transformation als Schlüsselfaktor der Resilienz
2020 war eines der herausforderndsten Jahre der jüngsten Vergangenheit. Ohne technologischen Innovationen wären die Folgen der Coronapandemie allerdings noch dramatischer gewesen. Weiterlesen
-
Asynchrone Replikation unter Apache Pulsar implementieren
Das Streaming-Tool Apache Pulsar bietet verschiedene Replikationsverfahren an, mit denen Streaming-Umgebungen vor unerwarteten Serviceunterbrechungen geschützt werden können. Weiterlesen
-
Diese Vier Cloud-Trends sollten Unternehmen im Blick haben
Die Coronapandemie wird die Wirtschaft und Arbeitswelt weiterhin prägen. Doch ein Blick in die Zukunft lohnt sich. Erfahren Sie, welche Cloud-Trends Sie im Auge behalten sollten. Weiterlesen
-
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
Was kann die IT-Sicherheit aus der Krise lernen?
Wenn Firmen wettbewerbsfähig sein wollen, müssen sie gut vernetzt sein. Das birgt Risiken, wie Angriffe auf Lieferketten zeigen. Daher lassen sich Lehren aus der Pandemie ableiten. Weiterlesen
-
Mit Digitalisierung das Lieferkettengesetz durchsetzen
Richtig umgesetzt ist Digitalisierung ein Hebel für einen faireren weltweiten Handel. Sie fördert die Transparenz über die gesamte Liefer- und Wertschöpfungskette. Weiterlesen
-
So passen CIOs in drei Schritten ihre IT-Roadmap an
IT-Führungskräfte sollten ihren IT-Fahrplan laufend Veränderungen im Markt anpassen. Unsere Gastautorin erklärt, wie Sie in drei Schritten zu mehr Flexibilität finden. Weiterlesen
-
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
Cloud-Migration von Datenbanken: Sie schaffen das
Der Betrieb von Datenbanken in der Cloud hat Vorteile, doch viele Unternehmen scheuen die aufwendige Migration. Mit der richtigen Strategie lassen sich viele Probleme vermeiden. Weiterlesen
-
Sicher aus der Krise: Nicht nur Speichern – auch verwalten
Mit aus Daten erschlossenem Wissen können Unternehmen ihr Geschäft vorantreiben und stärken. Dafür müssen Daten aber nicht nur gespeichert, sondern auch sinnvoll verwaltet werden. Weiterlesen
-
So machen CIOs ihre Unternehmensnetze zukunftsfähig
Die Coronapandemie hat die Arbeitsmodelle bereits verändert. Unternehmen müssen nun sicherstellen, dass Sie weiter die richtige Strategie verfolgen, meint Riverbed-CEO Rich McBee. Weiterlesen
-
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
-
Mit automatisierter Datenintegration zum Modern Data Stack
Das Zusammenspiel von Technologien, die eine automatisierte Datenintegration ermöglichen, wird als Modern Data Stack bezeichnet. Doch wie ist dieser aufgebaut? Weiterlesen
-
Confidential Computing als Missing Link für Cloud Computing
Die vertrauliche Datenverarbeitung ist das Ziel des Konzeptes Confidential Computing. Dabei sollen die rechnernahen Bedrohungen für Daten reduziert werden. Eine Herausforderung. Weiterlesen
-
Threat Hunting: Neue Bedrohungen automatisiert aufspüren
Eine proaktive Suche nach Bedrohungen ist für Unternehmen sinnvoll. Dafür sollten die Jäger schnellen Zugriff auf aktuelle und relevante Informationen über Cyberbedrohungen haben. Weiterlesen
-
Microsoft Teams: Videokonferenzen erleichtern Zusammenarbeit
Ob Budgetplanung oder Projektarbeit: Kommunikations-Tools helfen sowohl im Home-Office als auch im Büro. Das Potenzial ist mit Chats und Videokonferenzen längst nicht erschöpft. Weiterlesen
-
Sichere Identitäten: Lösungen müssen vertrauenswürdig sein
Das Thema digitale Identitäten steht hierzulande und in der EU politisch auf der Prioritätenliste. Wie sehen da der aktuelle Status und die künftige Entwicklung aus? Weiterlesen
-
Digitale Transformation: 2021 die Cloud-Migration angehen
Viele Unternehmen mussten 2020 ihre Digitalisierungsstrategie komplett umwerfen. Um wieder Herr der Lage zu werden, können sie mit einer Hybrid Cloud die IT vereinheitlichen. Weiterlesen
-
Kommerzielle Open-Source-Software in Unternehmen nutzen
Mit dem Einsatz von Open-Source-Software versprechen sich Firmen unter anderem mehr Unabhängigkeit. Welche Rolle spielen bei der Security kommerzielle Versionen und die Community? Weiterlesen
-
RDP-Brute Force-Attacken: Wie Ransomware eingeschleust wird
Kriminelle suchen nach offenen Ports im Internet und starten dann gezielte Angriffe RDP-Brute-Force-Angriffe, um Zugriff auf Windows-Systeme zu erhalten und Malware auszuführen. Weiterlesen
-
Eine neue Domain registrieren: Worauf zu achten ist
Sie wollen eine neue Domain registrieren? Wir haben die wichtigsten Fragestellungen und Hinweise hierzu zusammengefasst und geben Tipps, was bei diesem Prozess wichtig ist. Weiterlesen
-
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
-
Trends und Strategien für Softwareanbieter im Jahr 2021
Die COVID-19-Pandemie treibt die Digitalisierung voran. Für viele Firmen sind neue Technologien zentrale Tools zur Bewältigung der Krise. Doch was heißt das für Softwarehersteller? Weiterlesen
-
Fair, transparent, agil: Digitale Lieferketten im Aufwind
Die Bundesregierung diskutiert aktuell über ein Gesetz für faire Lieferketten. Einige unterstützen dies, andere fürchten mehr Bürokratie. Wie Echtzeitdaten und KI eine Lösung sind. Weiterlesen
-
Egregor-Ransomware: Funktion und Vorgehensweise im Detail
Die Ransomware Egregor arbeitet mit doppelter Erpressungstechnik und droht mit Veröffentlichung der erbeuteten Daten. Was ist Egregor und wie geht die Malware vor? Weiterlesen
-
Home-Office: Darauf kommt es beim Datenschutz an
Die Arbeitsweise hat sich vielerorts nachhaltig verändert, etwa im Hinblick auf Home-Office. Worauf müssen Unternehmen und Mitarbeiter dabei datenschutzrechtlich achten? Weiterlesen
-
Mit intelligentem Wissensmanagement den Durchblick behalten
Insight Engines unterstützen Firmen beim intelligenten Wissensmanagement. Dabei setzt die Technologie auf künstliche Intelligenz, Deep Learning und Natural Language Processing. Weiterlesen
-
Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Wie schafft man ein Gleichgewicht zwischen dem Vertrauen in die Mitarbeiter und der Sicherheit seiner Daten und seines geistigen Eigentums? Die folgenden Tipps helfen dabei. Weiterlesen
-
Darauf müssen Managed-Cloud-Serviceanbieter achten
Mit wachsender Agilität und Flexibilität, auch in nicht-IT-Unternehmen, ändern sich die Ansprüche an Serviceanbieter. Managed-Cloud-Services sind eine Möglichkeit, sie zu erfüllen. Weiterlesen
-
Die Trends bei Videokonferenzen 2021
Videokonferenzlösungen haben 2020 einen Boom erlebt. Erfahren Sie, warum 2021 die Trends bei Videokonferenzen auf Flexibilität und Personalisierung ausgerichtet sein werden. Weiterlesen
-
Digitalisierungsstrategien 2021: Mehr als nur Home-Office
Viele Unternehmen haben sich 2020 auf eine unfreiwillige Digitalisierungsreise begeben. Wenn sie jetzt dranbleiben, können sie ihre Positionierung für die Zukunft verbessern. Weiterlesen
-
Remcos-Malware: Remote-Access-Trojaner mit neuer Tarnung
Remote-Access-Trojaner sind eine große Bedrohung, übernehmen sie doch die vollständige Kontrolle über ein System. Die Tarnung der Schadsoftware wird dabei immer ausgefeilter. Weiterlesen
-
IT-Trends 2021: Wird es ein Jahr des Umbruchs?
2020 hat den digitalen Wandel eher vorangetrieben, als ihn zu bremsen. Das Jahr 2021 hingegen wird zeigen, was innovative Unternehmen aus der neuen Situation machen können. Weiterlesen
-
Moderne Übersetzungsmethoden für SAP-Fiori-Apps
Die Übersetzung von SAP-Transaktionen und -Anwendungen war in der Vergangenheit nicht trivial. In den letzten Jahren hat sich einiges getan. Einige Hürden bleiben allerdings. Weiterlesen
-
Sicherheit ist Voraussetzung für den Erfolg von 5G
Das Thema Sicherheit wird bei 5G eine entscheidende Rolle spielen. Transparenz auf der Anwendungsebene und konsistenter Sicherheit sind Bedingung, meint Sergej Epp von Palo Alto. Weiterlesen
-
Empfehlungen für Datenströme von Europa in die USA
Seit dem der EuGH im Jahr 2020 das Privacy Shield außer Kraft gesetzt hat, warten Unternehmen und Verbraucher auf eine neue Richtlinie. Die EU liefert nun Handlungsempfehlungen. Weiterlesen
-
Darum scheitern so viele IoT-Projekte in Unternehmen
Mangelndes Softwareverständnis auf der obersten Management-Ebene ist der wichtigste Grund für gescheiterte Digitalisierungs-Strategien und IoT-Projekte von Unternehmen. Weiterlesen
-
Elastische Finanzierung: „Pay-as-You-Shrink“ ist essentiell
Derzeit setzen sich bei den Speicherherstellern neue Abrechnungsmodelle für Hardware und Services durch. Pay-as-You-Grow ist bekannt, aber auch Verkleinern muss möglich sein. Weiterlesen
-
User Experience Monitoring: Die Sicht des Anwenders
Es gibt eine Vielzahl von Parametern, die für User Experience Monitoring angesetzt werden können. Wichtig ist, die Perspektive des Website-Besuchers in den Mittelpunkt zu stellen. Weiterlesen
-
Eine Blaupause für erfolgreiche Mikrosegmentierung
Mikrosegmentierung gilt als eine der effektivsten Methoden, um die Angriffsfläche eines Unternehmens zu reduzieren. Bei der Umsetzung sollten IT-Teams wichtige Punkte beachten. Weiterlesen
-
Web-Hosting-Alternativen zu Plesk: cPanel, Froxlor und Co
Nicht alle, die einen Webserver verwalten möchten, benötigen den vollen Funktionsumfang von Plesk. Unser Gastautor vergleicht die vier wichtigsten Alternativen am Markt. Weiterlesen
-
Was 2021 für das Datenmanagement von Big Data zählt
Die Datenmengen nehmen in Unternehmen stetig zu. 2021 besteht die größte Herausforderung darin, die richtigen Schlüsse daraus zu ziehen und die Daten gewinnbringend einzusetzen. Weiterlesen
-
Cloud-Sicherheit: Best Practices für privilegierte Konten
Mit der vermehrten Cloud-Nutzung ist die Zahl privilegierter Accounts rasant angestiegen und betrifft längst nicht nur Admins. Bei der Absicherung ist große Sorgfalt erforderlich. Weiterlesen
-
IT-Herausforderungen in der Zeit nach Corona
Die Pandemie wird noch auf lange Zeit Spuren bei Unternehmen hinterlassen, das gilt für kleine Firmen wie Großkonzerne. Doch was bedeutet das für die firmeneigenen IT-Abteilungen? Weiterlesen
-
So optimieren Sie ihr Storage für Zeitreihen
Zeitreihendaten sollten abhängig von Verwendung und Alter gespeichert werden. Wir geben Tipps wie sich Daten für vergleichende Analysen und maschinelles Lernen sichern lassen. Weiterlesen
-
Schritt für Schritt zur sicheren E-Commerce-Plattform
E-Commerce-Plattformen sind beliebte Angriffsziele von Cyberkriminellen. Welche Security-Fragen müssen sich Online-Händler stellen? Ein planvolles Vorgehen hilft da weiter. Weiterlesen
-
Wie die Bestandsoptimierung das Serviceniveau verbessert
Bei der Supply-Chain-Planung stößt man häufig auf Widersprüche. So gehen viele irrtümlich davon aus, dass man das Bestandsniveau erhöhen muss, um das Serviceniveau zu steigern. Weiterlesen
-
IoT-Vorhersagen für das Jahr 2021
Das Jahr 2020 war stark von der Corona-Pandemie geprägt. Es wurden aber auch neue Entwicklungen im Bereich des Internet of Things (IoT) angestoßen, die sich 2021 fortsetzen. Weiterlesen
-
Kaufmännisches IT-Benchmarking: Kosten richtig vergleichen
Eine Übersicht von Kosten für IT-Services kann sich mangels einfacher Vergleichbarkeit beliebig komplex gestalten. Kaufmännisches IT-Benchmarking hilft bei der Kostensteuerung. Weiterlesen
-
Vertrauensbildende Maßnahmen im Datenmanagement
Ein Schlüssel zum Vertrauen in die Nutzung digitaler Daten durch Unternehmen sind Transparenz und Wertschätzung gegenüber Verbrauchern sowie Datenminimierung. Weiterlesen
-
Agiles Projekt-Controlling bei der Softwareentwicklung
Wer ist innerhalb eines Entwicklungsprojektes wofür verantwortlich? In der Praxis ist das häufig ungeklärt. Ein agiles Projekt-Controlling hilft bei Strukturierung. Weiterlesen
-
Mit E-Mail-Verschlüsselung digitale Werte schützen
E-Mails enthalten oft sensible Daten, die nicht in falsche Hände geraten dürfen. Verschlüsselung ist da eine Lösung. Hierfür existieren unterschiedliche Möglichkeiten. Weiterlesen
-
Storage und Datenverwaltung: Corona beeinflusst auch 2021
Das Jahr 2020 brachte der IT, auch der Speicherbranche, Herausforderungen und Veränderungen. Die Corona-Auswirkungen werden laut Hersteller StorageCraft auch in 2021 spürbar sein. Weiterlesen
-
Warum ethische KI wichtig für die Zukunft ist
Datensätze für das Trainieren von KI- und Machine-Learning-Modellen sind niemals vollständig neutral. Der Schlüssel im Kampf gegen Verzerrung kann eine Blockchain sein. Weiterlesen
-
SOAR: Orchestrierung und Automatisierung richtig einsetzen
Mit Automatisierung und Orchestrierung lässt sich die Effizienz der Sicherheitsstrategie verbessern. Das ist aber kein Selbstläufer, sondern kann auch mit Tücken verbunden sein. Weiterlesen