Meinungen
Meinungen
-
Die Herausforderung mobile Kommunikation zu verschlüsseln
Die verschiedenen Verfahren der Verschlüsselung haben ihre Vor- und Nachteile. Und nicht jede Lösung bietet gerade bei der mobilen Kommunikation den perfekten Schutz. Weiterlesen
-
SAP möchte eine intelligenten Business Community erschließen
Die durch die Pandemie verursachte Unterbrechung der Lieferkette veranlasste SAP, Geschäftsnetzwerke zu überdenken. Ergebnis ist das neue Business Network. Weiterlesen
-
Fünf Tipps zur digitalen Kontinuität bei Disruptionen
Vertrauenswürdige Daten und Tools, die Zusammenarbeit fördern, leisten einen wichtigen Beitrag zur Aufrechterhaltung der digitalen Kontinuität von Geschäftsprozessen und -abläufen. Weiterlesen
-
In der IT-Sicherheit führen alle Wege zur Identität
Der Netzwerkperimeter hat für die Sicherheit an Bedeutung verloren. Der neue Perimeter ist die Identität, die unter bestimmten Bedingungen privilegierte Zugriffsrechte besitzt. Weiterlesen
-
Tipps und Strategien für kosteneffiziente Snapshot-Verwaltung
Snapshots sind der günstige Weg zur Sicherung der Daten im Falle von Hardwaredefekten. Werden Snapshots jedoch als Backup-Ersatz eingesetzt, muss einiges beachtet werden. Weiterlesen
-
Home-Office: Der Wert der digitalen Signatur und Compliance
Die veränderte Arbeitswelt hat Entwicklungen beschleunigt, so die Nutzung der digitalen Signatur durch HR-Abteilungen. Und Compliance im Home-Office ist in den Fokus gerückt. Weiterlesen
-
Internet ohne Third Party Cookies: Welche Lösungen gibt es?
Die Ankündigung, Third Party Cookies abzuschaffen, stellt digitale Werbetreibende vor Herausforderungen. Effektive Alternativen entscheiden über die Zukunft des Online-Marketings. Weiterlesen
-
SD-WAN-fähiges IoT: Was für den Erfolg entscheidend ist
Die Migration von einer traditionellen WAN-Architektur zu einem SD-WAN-IoT- und 5G-fähigen Netzwerk birgt viele Vorteile für Unternehmen, meint Pantelis Astenburg von Verizon. Weiterlesen
-
Was Kryptowährungen sind und wie sie funktionieren
Kryptowährungen wie Bitcoin, Ethereum und Co. werden immer häufiger für Zahlungen verwendet. Doch wie funktionieren sie? Und sind sie eine wirkliche Alternative? Weiterlesen
-
In einfachen Schritten zum effektiven IT-Kostenmanagement
Versteckte und indirekte IT-Kosten sorgen dafür, dass nicht immer zu erkennen ist, wie effektiv das Budget eingesetzt wird. Mit zehn einfachen Schritten kann man da viel erreichen. Weiterlesen
-
So planen Rechenzentren für die Zeit nach der Pandemie
Auch wenn die meisten Rechenzentren sich während der COVID-19-Pandemie gut geschlagen haben, werden sie lange an den Folgen zu knabbern haben, zeigt eine aktuelle Umfrage. Weiterlesen
-
Advanced Persistent Threats bedrohen Unternehmen zunehmend
Der erfolgreiche APT-Hack ist nur eine Frage der Zeit. Je komplexer und professioneller die Angriffe, umso besser muss die Defensive sein. Etwa beim Thema Threat Hunting. Weiterlesen
-
Fünf Tipps für die KI- und datengestützte Transformation
Unternehmen haben, nicht zuletzt durch neue Technologien, die Möglichkeiten intelligenter Datenauswertung erkannt. Eine wichtige Rolle spielt dabei künstliche Intelligenz. Weiterlesen
-
So lässt sich mit Ceph Cloud-Storage-Flexibilität erreichen
Speichern, wo man will – je nach App-Anforderungen und sehr flexibel? Dies lässt sich erreichen, wenn man den richtigen Ansatz nutzt, zum Beispiel Software-defined Storage mit Ceph. Weiterlesen
-
Digitale Angebote und Apps flexibel und sicher bereitstellen
Applikationen zeitnah und dennoch sicher in komplexen Umgebungen bereitzustellen, ist eine Herausforderung für Unternehmen. Adaptive Anwendungen passen sich automatisch an. Weiterlesen
-
HCI: Die Cloud im eigenen Rechenzentrum
Hyperkonvergente Lösungen können die Flexibilität und Funktionalität von Cloud-Strukturen ins Rechenzentrum bringen. Anhand von Beispielen zeigen wir, wie dies funktionieren kann. Weiterlesen
-
Security Operations Center: Ein Team richtig aufbauen
Ein Security Operations Center ist ein guter Ansatz, Gefahren zu begegnen. Aber wie baut man ein solches Team auf? Was gilt es zu bedenken und welche Positionen sind zu besetzen? Weiterlesen
-
Haben deutsche IT-Abteilungen ein Effizienzproblem?
In Krisenzeichen benötigen Unternehmen effiziente IT-Abläufe. Eine Umfrage zeigt, dass in Deutschland viele Teams während der Coronapandemie nachgebessert haben – aber reicht das? Weiterlesen
-
Mit NaaS mehr Flexibilität, Kontrolle und Sicherheit
Networking as a Service (NaaS) bietet dynamische Skalierbarkeit, einfachere Verwaltung, mehr Effizienz und verbessert Kontrolle sowie Netzwerkeinblick, meint Axel Simon von Aruba. Weiterlesen
-
Von der Datenintegration zum digitalen Ökosystem
Digitalisierte Verkaufsvorgänge mit konsequenter Datenintegration sparen Kosten und ermöglichen Eingriffe in den Bestellvorgang, um etwa Mengen oder Lieferzeiten anzupassen. Weiterlesen
-
Cloud-basierten E-Mail-Verkehr verschlüsseln
E-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen
-
Tipps zum präventiven Schutz vor Ransomware
Um sich vor Ransomware zu schützen, müssen CISOs ihre Strategien überdenken. Neben Backups und der Netzwerksicherheit sollten sie dabei die Rolle von Zugangsdaten bedenken. Weiterlesen
-
Testautomatisierung: Mit weniger Aufwand bessere Ergebnisse
Weder zu viel noch zu wenig testen, sondern genau das Richtige zur richtigen Zeit: So lässt sich Software schneller bereitstellen. Das gelingt mit dem Pareto-Prinzip. Weiterlesen
-
Mehr als nur Hype: 5 nutzbringende Storage-Technologien
Jedes Jahr kommen neue Schlagwörter und Hypes auf den Storage-Markt. Im Jahr 2021 zeigt sich allerdings, dass einige Technologien mehr als nur Hype und mehr als nützlich sind. Weiterlesen
-
Die Herausforderungen für Web Application Firewalls
Webanwendungen werden häufig mit Web Application Firewalls abgesichert. In Zeiten von DevOps und schnellen Entwicklungszyklen kann der WAF-Betrieb eine Herausforderung sein. Weiterlesen
-
Neue Preismodelle bringen digitale Initiativen stärker voran
Verbrauchsgerechte IT-Infrastruktur-Abrechnung verschiebt die Support-Last zu den Anbietern und die Ausgaben von Capex zu Opex. Dies könnte für digitale Initiativen bedeutend sein. Weiterlesen
-
Antifragile Lieferketten: Wie Firmen Störungen meistern
Wie können sich Unternehmen besser auf Unterbrechungen in der Lieferkette vorbereiten? Eine Lösung ist, Lieferketten auf Grundlage des Konzepts der Antifragilität aufzubauen. Weiterlesen
-
Warum so viele IoT-Projekte in Unternehmen scheitern
Es gibt etliche Gründe für das Scheitern von Digitalisierungsstrategien und IoT-Projekten. Der wichtigste ist mangelndes Softwareverständnis auf der obersten Führungsebene. Weiterlesen
-
Resource Public Key Infrastructure: Schutz fürs Internet
Per RPKI können Personen oder Unternehmen einen Adressraum offiziell für sich registrieren. Das erschwert es Cyberkriminellen, IP-Adressen nachzuahmen oder zu fälschen. Weiterlesen
-
Sieben Gründe, die Wartung einer Plattform outzusourcen
Viele Unternehmen bauen einen Großteil ihres Geschäfts auf digitale Anwendungen auf. Doch das heißt nicht zwingend, dass sie die zugehörige Plattform selbst managen müssen. Weiterlesen
-
Nachhaltige Veränderungen durch richtiges Change-Management
Die Coronapandemie hat viele Unternehmen zu einer Veränderung der Arbeitsabläufe gezwungen. Das gelingt aber nur, wenn das Personal die anstehenden Veränderungen akzeptiert. Weiterlesen
-
Security-Risiken durch neue Formen der Schatten-IT
Veränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen
-
3D XPoint und NAND-Flash: Der Markt hat Platz für beides
Die teure 3D-XPoint-Technologie bietet schnellere Daten-Persistenz als NAND-Flash und erzwingt die Nutzung von Intel-Prozessoren, was etwa für Finanzdatenbanken interessant ist. Weiterlesen
-
Cybersicherheit für Remote-Mitarbeiter beginnt am Endpunkt
Vielerorts wurden IT- und Arbeitsumgebungen flexibler gestaltet. Das hat Folgen für die IT-Sicherheit. Diese Tipps helfen dabei, Mitarbeiter, Daten und Kunden besser zu schützen. Weiterlesen
-
Eine heterogene Datenbanklandschaft konsolidieren
IIoT- und Big-Data-Anwendungen verarbeiten jede Menge Daten. Hierfür kommen unterschiedliche Datenbanksystem zum Einsatz. Tipps für die Konsolidierung der Datenbanklandschaft. Weiterlesen
-
Observability: wenn klassisches Monitoring nicht genug ist
IT-Infrastrukturen werden immer hybrider und in vielen Unternehmen überwachen Admins die Komponenten getrennt. Observability kann ihnen helfen, das Monitoring zu vereinfachen. Weiterlesen
-
Netzwerktransparenz: So wird die Cloud-Migration ein Erfolg
Mit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen. Weiterlesen
-
Single Sign-On für ein komplexes Arbeitsumfeld umsetzen
Single Sign-On ist bestechend einfach. Damit Unternehmen sicherheitstechnisch keine Risiken eingehen, ist jedoch eine Strategie nötig, die auch für Remote-Work-Modelle funktioniert. Weiterlesen
-
10 Überlegungen für ein ideales Edge-Computing-Modell
Bei der Wahl des Edge-Computing-Modells ist ein ausgewogener Kompromiss für die endgültige Wahl entscheidend. Rajesh Vargheese von Verizon nennt zehn Faktoren für die Evaluierung. Weiterlesen
-
Datensouveränität und Cloud: So lässt sich beides vereinen
Vor fünf Jahren wurde die EU-DSGVO veröffentlicht, im Mai gilt sie drei Jahre verbindlich. Mit Blick auf Datensouveränität und Cloud Computing spielt sie eine entscheidende Rolle. Weiterlesen
-
E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARC
Phishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen
-
Systemintegration: Wie Altes und Neues zusammengebracht wird
Die Erfolgswahrscheinlichkeit einer Systemintegration hängt von verschiedenen Faktoren ab. Hier sind einige Tipps, um eine optimale Umsetzung sicherzustellen. Weiterlesen
-
Richtig authentifiziert: Nutzerfreundlichkeit zahlt sich aus
Damit sich Mitarbeiter sicher anmelden, können situationsbezogen einige Wege sinnvoll sein. Eine komfortable Nutzung für Anwender kann die Security erhöhen und IT-Teams entlasten. Weiterlesen
-
Fuzz-Testing: Dem Angreifer immer einen Schritt voraus
Mit automatisierten Testverfahren können Entwickler und Unternehmen Sicherheitslücken in Software effizienter aufspüren. Fuzz-Testing hilft dabei, Fehler systematisch zu entdecken. Weiterlesen
-
DevOps in Softwareunternehmen: Ist der Hype gerechtfertigt?
Mit DevOps soll Softwareentwicklung effizienter und schneller umgesetzt werden. Dabei gibt es bereits eine Vielzahl von agilen Methoden. Was macht DevOps so besonders? Weiterlesen
-
IT-Monitoring-Checkliste für Endpunkt- und Serverüberwachung
Anhand unserer Liste implementieren Administratoren eine Überwachung für Server und Endpunkte – und entscheiden, für welche Fehler sich eine automatisierte Reaktion eignet. Weiterlesen
-
WLAN als günstige Verbindungsoption für IoT-Anwendungen
Der IEEE-Standard 802.11 dient als kostengünstige Option zur Verbindung von IoT-Geräten über WLAN. Neue stromsparende Versionen eignen sich für mehr IoT-Anwendungen. Weiterlesen
-
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
Wie SASE IT-Ausgaben und Komplexität beeinflussen kann
Das Cloud-Architekturmodell SASE bündelt Networking- und Security-Funktionen in einem integrierten Service und macht es so möglich, unvorhersehbare Kostenspitzen zu kappen. Weiterlesen
-
Wie Unternehmen die Datendemokratisierung vorantreiben
In vielen Unternehmen setzt nur ein Bruchteil der Angestellten auf Datenanalyse. Um das zu ändern, sollten Firmen die Demokratisierung des Datenzugang vorantreiben. Weiterlesen
-
Welche Cloud brauche ich und wenn ja, wie viele?
Viele Unternehmen wollen mehr Workloads in die Cloud verlegen – doch oft fehlt eine übergeordnete Strategie. Unser Gastautor gibt einen Überblick über die Möglichkeiten. Weiterlesen
-
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
Durch Private Cloud Storage mehr Flexibilität erreichen
Für die Digitalisierung von Unternehmen spielt Storage in der Private Cloud eine große Rolle, denn sie bietet hohe Flexibilität, ohne das Preisniveau der Public Cloud zu fordern. Weiterlesen
-
Was bei der Entwicklung von Webportalen zu beachten ist
Mit Webportalen können Unternehmen in der Coronakrise die Remote-Arbeit unterstützen und Kunden an sich binden. Bei der Implementierung sollten sie aber einige Aspekte beachten. Weiterlesen
-
Was ein funktionierendes Identity-Ökosystem ausmacht
In einem Identitätsökosystem ist es möglich, alle Benutzer auf jedem Gerät mit jeder App und in jeder Cloud zu verbinden. Bei der Auswahl gilt es Stolpersteine zu vermeiden. Weiterlesen
-
Datenschutz mit Datenmanagement und Data Governance umsetzen
Nach der schnellen Bereitstellung von Remote-Lösungen 2020 müssen Unternehmen 2021 beim Datenschutz nachlegen. Das Datenmanagement rückt stärker in den Mittelpunkt. Weiterlesen
-
So können Managed Security Service Provider Lücken schließen
Unternehmen sehen sich immer komplexen Herausforderungen in Sachen IT-Sicherheit gegenüber. Daher werden häufiger Security-Aufgaben an spezialisierte Dienstleister ausgelagert. Weiterlesen
-
Das IT-Sicherheitsgesetz 2.0 und die Bedeutung für KRITIS
Die im neuen IT-SiG 2.0 vorgeschlagenen Maßnahmen können als Ansporn für KRITIS gesehen werden. Was bedeuteten die Neuerungen für die Betreiber kritischer Infrastrukturen? Weiterlesen
-
Echte digitale Transformation startet mit Data Governance
Die Art und Weise, wie Organisationen ihre geschäftskritischen Daten verwalten, bestimmt am Ende den Erfolg von Initiativen der digitalen Transformation. Weiterlesen
-
So werden Sie mit HCI selbst zum Cloud-Anbieter
Systemhäuser und Hosting-Provider können auf hyperkonvergente Infrastruktur zurückgreifen, um ohne größeren eigenen Mehraufwand ihren Kunden Cloud-Services am Standort anzubieten. Weiterlesen
-
Mit dem ENISA-Ansatz Risiken in der Lieferkette senken
Üblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen
-
DevOps und APM in der neuen Normalität
Application Performance Monitoring (APM) und DevOps können voneinander profitieren. So liefert APM verifizierte Daten und fördert damit faktenbasierte Entscheidungsprozesse. Weiterlesen
-
Kubernetes: Container beweisen sich in vielen Unternehmen
Immer mehr Software und Softwareservices laufen in Containern. Sie bieten eine effiziente Methode für Entwickler, um in kurzer Zeit neue Anwendungen zu implementieren. Weiterlesen
-
Proaktiv oder Reaktiv: Security nicht dem Zufall überlassen
Mit einer proaktiven Strategie werden Entscheidung vorab besser durchdacht und das Security-Team entlastet. Was bedeutet dies für die Verwaltung von Identitäten in Unternehmen? Weiterlesen
-
Digitale Transformation als Schlüsselfaktor der Resilienz
2020 war eines der herausforderndsten Jahre der jüngsten Vergangenheit. Ohne technologischen Innovationen wären die Folgen der Coronapandemie allerdings noch dramatischer gewesen. Weiterlesen
-
Asynchrone Replikation unter Apache Pulsar implementieren
Das Streaming-Tool Apache Pulsar bietet verschiedene Replikationsverfahren an, mit denen Streaming-Umgebungen vor unerwarteten Serviceunterbrechungen geschützt werden können. Weiterlesen
-
Diese Vier Cloud-Trends sollten Unternehmen im Blick haben
Die Coronapandemie wird die Wirtschaft und Arbeitswelt weiterhin prägen. Doch ein Blick in die Zukunft lohnt sich. Erfahren Sie, welche Cloud-Trends Sie im Auge behalten sollten. Weiterlesen
-
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
Was kann die IT-Sicherheit aus der Krise lernen?
Wenn Firmen wettbewerbsfähig sein wollen, müssen sie gut vernetzt sein. Das birgt Risiken, wie Angriffe auf Lieferketten zeigen. Daher lassen sich Lehren aus der Pandemie ableiten. Weiterlesen
-
Mit Digitalisierung das Lieferkettengesetz durchsetzen
Richtig umgesetzt ist Digitalisierung ein Hebel für einen faireren weltweiten Handel. Sie fördert die Transparenz über die gesamte Liefer- und Wertschöpfungskette. Weiterlesen
-
So passen CIOs in drei Schritten ihre IT-Roadmap an
IT-Führungskräfte sollten ihren IT-Fahrplan laufend Veränderungen im Markt anpassen. Unsere Gastautorin erklärt, wie Sie in drei Schritten zu mehr Flexibilität finden. Weiterlesen
-
Cloud-Migration von Datenbanken: Sie schaffen das
Der Betrieb von Datenbanken in der Cloud hat Vorteile, doch viele Unternehmen scheuen die aufwendige Migration. Mit der richtigen Strategie lassen sich viele Probleme vermeiden. Weiterlesen
-
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
So machen CIOs ihre Unternehmensnetze zukunftsfähig
Die Coronapandemie hat die Arbeitsmodelle bereits verändert. Unternehmen müssen nun sicherstellen, dass Sie weiter die richtige Strategie verfolgen, meint Riverbed-CEO Rich McBee. Weiterlesen
-
Sicher aus der Krise: Nicht nur Speichern – auch verwalten
Mit aus Daten erschlossenem Wissen können Unternehmen ihr Geschäft vorantreiben und stärken. Dafür müssen Daten aber nicht nur gespeichert, sondern auch sinnvoll verwaltet werden. Weiterlesen
-
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
-
Mit automatisierter Datenintegration zum Modern Data Stack
Das Zusammenspiel von Technologien, die eine automatisierte Datenintegration ermöglichen, wird als Modern Data Stack bezeichnet. Doch wie ist dieser aufgebaut? Weiterlesen
-
Confidential Computing als Missing Link für Cloud Computing
Die vertrauliche Datenverarbeitung ist das Ziel des Konzeptes Confidential Computing. Dabei sollen die rechnernahen Bedrohungen für Daten reduziert werden. Eine Herausforderung. Weiterlesen
-
Threat Hunting: Neue Bedrohungen automatisiert aufspüren
Eine proaktive Suche nach Bedrohungen ist für Unternehmen sinnvoll. Dafür sollten die Jäger schnellen Zugriff auf aktuelle und relevante Informationen über Cyberbedrohungen haben. Weiterlesen
-
Microsoft Teams: Videokonferenzen erleichtern Zusammenarbeit
Ob Budgetplanung oder Projektarbeit: Kommunikations-Tools helfen sowohl im Home-Office als auch im Büro. Das Potenzial ist mit Chats und Videokonferenzen längst nicht erschöpft. Weiterlesen
-
Sichere Identitäten: Lösungen müssen vertrauenswürdig sein
Das Thema digitale Identitäten steht hierzulande und in der EU politisch auf der Prioritätenliste. Wie sehen da der aktuelle Status und die künftige Entwicklung aus? Weiterlesen
-
Digitale Transformation: 2021 die Cloud-Migration angehen
Viele Unternehmen mussten 2020 ihre Digitalisierungsstrategie komplett umwerfen. Um wieder Herr der Lage zu werden, können sie mit einer Hybrid Cloud die IT vereinheitlichen. Weiterlesen
-
Kommerzielle Open-Source-Software in Unternehmen nutzen
Mit dem Einsatz von Open-Source-Software versprechen sich Firmen unter anderem mehr Unabhängigkeit. Welche Rolle spielen bei der Security kommerzielle Versionen und die Community? Weiterlesen
-
RDP-Brute Force-Attacken: Wie Ransomware eingeschleust wird
Kriminelle suchen nach offenen Ports im Internet und starten dann gezielte Angriffe RDP-Brute-Force-Angriffe, um Zugriff auf Windows-Systeme zu erhalten und Malware auszuführen. Weiterlesen
-
Eine neue Domain registrieren: Worauf zu achten ist
Sie wollen eine neue Domain registrieren? Wir haben die wichtigsten Fragestellungen und Hinweise hierzu zusammengefasst und geben Tipps, was bei diesem Prozess wichtig ist. Weiterlesen
-
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
-
Trends und Strategien für Softwareanbieter im Jahr 2021
Die COVID-19-Pandemie treibt die Digitalisierung voran. Für viele Firmen sind neue Technologien zentrale Tools zur Bewältigung der Krise. Doch was heißt das für Softwarehersteller? Weiterlesen
-
Fair, transparent, agil: Digitale Lieferketten im Aufwind
Die Bundesregierung diskutiert aktuell über ein Gesetz für faire Lieferketten. Einige unterstützen dies, andere fürchten mehr Bürokratie. Wie Echtzeitdaten und KI eine Lösung sind. Weiterlesen
-
Egregor-Ransomware: Funktion und Vorgehensweise im Detail
Die Ransomware Egregor arbeitet mit doppelter Erpressungstechnik und droht mit Veröffentlichung der erbeuteten Daten. Was ist Egregor und wie geht die Malware vor? Weiterlesen
-
Home-Office: Darauf kommt es beim Datenschutz an
Die Arbeitsweise hat sich vielerorts nachhaltig verändert, etwa im Hinblick auf Home-Office. Worauf müssen Unternehmen und Mitarbeiter dabei datenschutzrechtlich achten? Weiterlesen
-
Mit intelligentem Wissensmanagement den Durchblick behalten
Insight Engines unterstützen Firmen beim intelligenten Wissensmanagement. Dabei setzt die Technologie auf künstliche Intelligenz, Deep Learning und Natural Language Processing. Weiterlesen
-
Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Wie schafft man ein Gleichgewicht zwischen dem Vertrauen in die Mitarbeiter und der Sicherheit seiner Daten und seines geistigen Eigentums? Die folgenden Tipps helfen dabei. Weiterlesen
-
Darauf müssen Managed-Cloud-Serviceanbieter achten
Mit wachsender Agilität und Flexibilität, auch in nicht-IT-Unternehmen, ändern sich die Ansprüche an Serviceanbieter. Managed-Cloud-Services sind eine Möglichkeit, sie zu erfüllen. Weiterlesen
-
Die Trends bei Videokonferenzen 2021
Videokonferenzlösungen haben 2020 einen Boom erlebt. Erfahren Sie, warum 2021 die Trends bei Videokonferenzen auf Flexibilität und Personalisierung ausgerichtet sein werden. Weiterlesen
-
Digitalisierungsstrategien 2021: Mehr als nur Home-Office
Viele Unternehmen haben sich 2020 auf eine unfreiwillige Digitalisierungsreise begeben. Wenn sie jetzt dranbleiben, können sie ihre Positionierung für die Zukunft verbessern. Weiterlesen
-
Remcos-Malware: Remote-Access-Trojaner mit neuer Tarnung
Remote-Access-Trojaner sind eine große Bedrohung, übernehmen sie doch die vollständige Kontrolle über ein System. Die Tarnung der Schadsoftware wird dabei immer ausgefeilter. Weiterlesen
-
IT-Trends 2021: Wird es ein Jahr des Umbruchs?
2020 hat den digitalen Wandel eher vorangetrieben, als ihn zu bremsen. Das Jahr 2021 hingegen wird zeigen, was innovative Unternehmen aus der neuen Situation machen können. Weiterlesen
-
Moderne Übersetzungsmethoden für SAP-Fiori-Apps
Die Übersetzung von SAP-Transaktionen und -Anwendungen war in der Vergangenheit nicht trivial. In den letzten Jahren hat sich einiges getan. Einige Hürden bleiben allerdings. Weiterlesen
-
Sicherheit ist Voraussetzung für den Erfolg von 5G
Das Thema Sicherheit wird bei 5G eine entscheidende Rolle spielen. Transparenz auf der Anwendungsebene und konsistenter Sicherheit sind Bedingung, meint Sergej Epp von Palo Alto. Weiterlesen
-
Empfehlungen für Datenströme von Europa in die USA
Seit dem der EuGH im Jahr 2020 das Privacy Shield außer Kraft gesetzt hat, warten Unternehmen und Verbraucher auf eine neue Richtlinie. Die EU liefert nun Handlungsempfehlungen. Weiterlesen