Meinungen
Meinungen
-
Trends und Strategien für Softwareanbieter im Jahr 2021
Die COVID-19-Pandemie treibt die Digitalisierung voran. Für viele Firmen sind neue Technologien zentrale Tools zur Bewältigung der Krise. Doch was heißt das für Softwarehersteller? Weiterlesen
-
Fair, transparent, agil: Digitale Lieferketten im Aufwind
Die Bundesregierung diskutiert aktuell über ein Gesetz für faire Lieferketten. Einige unterstützen dies, andere fürchten mehr Bürokratie. Wie Echtzeitdaten und KI eine Lösung sind. Weiterlesen
-
Egregor-Ransomware: Funktion und Vorgehensweise im Detail
Die Ransomware Egregor arbeitet mit doppelter Erpressungstechnik und droht mit Veröffentlichung der erbeuteten Daten. Was ist Egregor und wie geht die Malware vor? Weiterlesen
-
Home-Office: Darauf kommt es beim Datenschutz an
Die Arbeitsweise hat sich vielerorts nachhaltig verändert, etwa im Hinblick auf Home-Office. Worauf müssen Unternehmen und Mitarbeiter dabei datenschutzrechtlich achten? Weiterlesen
-
Mit intelligentem Wissensmanagement den Durchblick behalten
Insight Engines unterstützen Firmen beim intelligenten Wissensmanagement. Dabei setzt die Technologie auf künstliche Intelligenz, Deep Learning und Natural Language Processing. Weiterlesen
-
Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Wie schafft man ein Gleichgewicht zwischen dem Vertrauen in die Mitarbeiter und der Sicherheit seiner Daten und seines geistigen Eigentums? Die folgenden Tipps helfen dabei. Weiterlesen
-
Darauf müssen Managed-Cloud-Serviceanbieter achten
Mit wachsender Agilität und Flexibilität, auch in nicht-IT-Unternehmen, ändern sich die Ansprüche an Serviceanbieter. Managed-Cloud-Services sind eine Möglichkeit, sie zu erfüllen. Weiterlesen
-
Die Trends bei Videokonferenzen 2021
Videokonferenzlösungen haben 2020 einen Boom erlebt. Erfahren Sie, warum 2021 die Trends bei Videokonferenzen auf Flexibilität und Personalisierung ausgerichtet sein werden. Weiterlesen
-
Digitalisierungsstrategien 2021: Mehr als nur Home-Office
Viele Unternehmen haben sich 2020 auf eine unfreiwillige Digitalisierungsreise begeben. Wenn sie jetzt dranbleiben, können sie ihre Positionierung für die Zukunft verbessern. Weiterlesen
-
Remcos-Malware: Remote-Access-Trojaner mit neuer Tarnung
Remote-Access-Trojaner sind eine große Bedrohung, übernehmen sie doch die vollständige Kontrolle über ein System. Die Tarnung der Schadsoftware wird dabei immer ausgefeilter. Weiterlesen
-
IT-Trends 2021: Wird es ein Jahr des Umbruchs?
2020 hat den digitalen Wandel eher vorangetrieben, als ihn zu bremsen. Das Jahr 2021 hingegen wird zeigen, was innovative Unternehmen aus der neuen Situation machen können. Weiterlesen
-
Moderne Übersetzungsmethoden für SAP-Fiori-Apps
Die Übersetzung von SAP-Transaktionen und -Anwendungen war in der Vergangenheit nicht trivial. In den letzten Jahren hat sich einiges getan. Einige Hürden bleiben allerdings. Weiterlesen
-
Sicherheit ist Voraussetzung für den Erfolg von 5G
Das Thema Sicherheit wird bei 5G eine entscheidende Rolle spielen. Transparenz auf der Anwendungsebene und konsistenter Sicherheit sind Bedingung, meint Sergej Epp von Palo Alto. Weiterlesen
-
Empfehlungen für Datenströme von Europa in die USA
Seit dem der EuGH im Jahr 2020 das Privacy Shield außer Kraft gesetzt hat, warten Unternehmen und Verbraucher auf eine neue Richtlinie. Die EU liefert nun Handlungsempfehlungen. Weiterlesen
-
Darum scheitern so viele IoT-Projekte in Unternehmen
Mangelndes Softwareverständnis auf der obersten Management-Ebene ist der wichtigste Grund für gescheiterte Digitalisierungs-Strategien und IoT-Projekte von Unternehmen. Weiterlesen
-
Elastische Finanzierung: „Pay-as-You-Shrink“ ist essentiell
Derzeit setzen sich bei den Speicherherstellern neue Abrechnungsmodelle für Hardware und Services durch. Pay-as-You-Grow ist bekannt, aber auch Verkleinern muss möglich sein. Weiterlesen
-
User Experience Monitoring: Die Sicht des Anwenders
Es gibt eine Vielzahl von Parametern, die für User Experience Monitoring angesetzt werden können. Wichtig ist, die Perspektive des Website-Besuchers in den Mittelpunkt zu stellen. Weiterlesen
-
Eine Blaupause für erfolgreiche Mikrosegmentierung
Mikrosegmentierung gilt als eine der effektivsten Methoden, um die Angriffsfläche eines Unternehmens zu reduzieren. Bei der Umsetzung sollten IT-Teams wichtige Punkte beachten. Weiterlesen
-
Web-Hosting-Alternativen zu Plesk: cPanel, Froxlor und Co
Nicht alle, die einen Webserver verwalten möchten, benötigen den vollen Funktionsumfang von Plesk. Unser Gastautor vergleicht die vier wichtigsten Alternativen am Markt. Weiterlesen
-
Cloud-Sicherheit: Best Practices für privilegierte Konten
Mit der vermehrten Cloud-Nutzung ist die Zahl privilegierter Accounts rasant angestiegen und betrifft längst nicht nur Admins. Bei der Absicherung ist große Sorgfalt erforderlich. Weiterlesen
-
Was 2021 für das Datenmanagement von Big Data zählt
Die Datenmengen nehmen in Unternehmen stetig zu. 2021 besteht die größte Herausforderung darin, die richtigen Schlüsse daraus zu ziehen und die Daten gewinnbringend einzusetzen. Weiterlesen
-
IT-Herausforderungen in der Zeit nach Corona
Die Pandemie wird noch auf lange Zeit Spuren bei Unternehmen hinterlassen, das gilt für kleine Firmen wie Großkonzerne. Doch was bedeutet das für die firmeneigenen IT-Abteilungen? Weiterlesen
-
So optimieren Sie ihr Storage für Zeitreihen
Zeitreihendaten sollten abhängig von Verwendung und Alter gespeichert werden. Wir geben Tipps wie sich Daten für vergleichende Analysen und maschinelles Lernen sichern lassen. Weiterlesen
-
Schritt für Schritt zur sicheren E-Commerce-Plattform
E-Commerce-Plattformen sind beliebte Angriffsziele von Cyberkriminellen. Welche Security-Fragen müssen sich Online-Händler stellen? Ein planvolles Vorgehen hilft da weiter. Weiterlesen
-
Wie die Bestandsoptimierung das Serviceniveau verbessert
Bei der Supply-Chain-Planung stößt man häufig auf Widersprüche. So gehen viele irrtümlich davon aus, dass man das Bestandsniveau erhöhen muss, um das Serviceniveau zu steigern. Weiterlesen
-
IoT-Vorhersagen für das Jahr 2021
Das Jahr 2020 war stark von der Corona-Pandemie geprägt. Es wurden aber auch neue Entwicklungen im Bereich des Internet of Things (IoT) angestoßen, die sich 2021 fortsetzen. Weiterlesen
-
Kaufmännisches IT-Benchmarking: Kosten richtig vergleichen
Eine Übersicht von Kosten für IT-Services kann sich mangels einfacher Vergleichbarkeit beliebig komplex gestalten. Kaufmännisches IT-Benchmarking hilft bei der Kostensteuerung. Weiterlesen
-
Vertrauensbildende Maßnahmen im Datenmanagement
Ein Schlüssel zum Vertrauen in die Nutzung digitaler Daten durch Unternehmen sind Transparenz und Wertschätzung gegenüber Verbrauchern sowie Datenminimierung. Weiterlesen
-
Agiles Projekt-Controlling bei der Softwareentwicklung
Wer ist innerhalb eines Entwicklungsprojektes wofür verantwortlich? In der Praxis ist das häufig ungeklärt. Ein agiles Projekt-Controlling hilft bei Strukturierung. Weiterlesen
-
Mit E-Mail-Verschlüsselung digitale Werte schützen
E-Mails enthalten oft sensible Daten, die nicht in falsche Hände geraten dürfen. Verschlüsselung ist da eine Lösung. Hierfür existieren unterschiedliche Möglichkeiten. Weiterlesen
-
Storage und Datenverwaltung: Corona beeinflusst auch 2021
Das Jahr 2020 brachte der IT, auch der Speicherbranche, Herausforderungen und Veränderungen. Die Corona-Auswirkungen werden laut Hersteller StorageCraft auch in 2021 spürbar sein. Weiterlesen
-
SOAR: Orchestrierung und Automatisierung richtig einsetzen
Mit Automatisierung und Orchestrierung lässt sich die Effizienz der Sicherheitsstrategie verbessern. Das ist aber kein Selbstläufer, sondern kann auch mit Tücken verbunden sein. Weiterlesen
-
Warum ethische KI wichtig für die Zukunft ist
Datensätze für das Trainieren von KI- und Machine-Learning-Modellen sind niemals vollständig neutral. Der Schlüssel im Kampf gegen Verzerrung kann eine Blockchain sein. Weiterlesen
-
Was digitale Souveränität bedroht – und wie man sie wahrt
Die öffentliche Hand spielt eine zentrale Rolle, wenn es darum geht, digitale Souveränität zu wahren. Das betrifft sie nicht nur selbst – sie hat auch einen Vorbildcharakter. Weiterlesen
-
Data Loss Prevention für die Cloud in fünf Schritten
Mit der vermehrten Cloud-Nutzung hat der klassische DLP-Ansatz an Wirkung verloren. IT-Teams können aber in wenigen Schritten eine zeitgemäße DLP-Strategie aufbauen. Weiterlesen
-
Tipps zur Auswahl der richtigen Netzwerk-Monitoring-Lösung
Das Monitoring der IT-Infrastruktur ist anspruchsvoll. Bei der Wahl des richtigen Monitoring-Tools hilft die Beantwortung von fünf Fragen, meint Leon Adato von SolarWinds. Weiterlesen
-
Krypto-Jacking: Die Risiken und Herausforderungen
Mining-Malware wird nur selten in Unternehmen entdeckt, agiert sie doch häufig leichtfüßig im Verborgenen. IT-Teams sollten die Bedrohung erst nehmen und dem Risiko entgegenwirken. Weiterlesen
-
So finden Sie das richtige DaaS-Angebot
Device as a Service ist ein Abonnementmodell für Client-Hardware in Unternehmen. In diesem Artikel erfahren Sie, wann es sich lohnt und wie Sie einen guten Anbieter auswählen. Weiterlesen
-
Die IIoT-Trends 2021
Der Einsatz von IIoT-Technologie in der Automatisierung, drahtlose Konnektivität und künstliche Intelligenz (KI) werden im Jahr 2021 branchenübergreifend weiter zunehmen. Weiterlesen
-
Intelligente Automatisierung für hybride Architekturen
Automatisierung wird in vielen IT-Abteilungen eingesetzt. Die nächste Stufe der Entwicklung ist intelligente Automatisierung, die kognitive Fähigkeiten ins Data Center bringt. Weiterlesen
-
Red Hat OpenJDK als Alternative zum Oracle JDK
Mit dem Open Source Tool OpenJDK von Red Hat werden Entwickler unabhängig vom Oracle Java Developent Kit (JDK). Der Umstieg sollte allerdings gut geplant sei. Weiterlesen
-
Die Sicherheitsrisiken bei virtuellen Appliances
Virtuelle Appliances sind so ungemein praktisch, um einfach Funktionalität bereitzustellen. Aber erfüllen sie in Sachen Sicherheit dieselben Maßstäbe wie eigene Systeme? Weiterlesen
-
IoT-Prognosen für 2021
Die IoT-Prognosen für 2021 beinhalten die Zunahme von medizinischen Wearables und digitalen Zwillingen, mehr Datenschutz, Edge Computing sowie KI- und IoT-Produkten von der Stange. Weiterlesen
-
Die Zukunft der Konferenzräume nach Corona
Die Menschen müssen sich nach Corona in den Konferenzräumen sicher fühlen. Dies lässt sich durch veränderte Richtlinien, eine andere Raumgestaltung und neue Technologien erreichen. Weiterlesen
-
Scale-Out-Speicher bringt Zukunftssicherheit in Unternehmen
Traditionelle Storage-Verfahren können oft die Anforderungen neuer Anwendungen nicht bedienen. Insbesondere Skalierbarkeit wird zu einem wichtigen Faktor bei der Wahl des Speichers. Weiterlesen
-
Autonomes Fahren – Datenmengen werden zur Herausforderung
Trotz Fortschritten bei den benötigten Technologien, ist die Umsetzung autonom fahrender Automobile noch ein Zukunftsthema. Das liegt auch am Umgang mit den erzeugten Daten. Weiterlesen
-
Wie hybride Storage-Systeme die Fernlehre unterstützen
Die Pandemie zwingt Universitäten häufig zu virtuellen Vorlesungen und Seminaren. Dafür müssen aber die technischen Voraussetzungen geschaffen werden, die hier spezifiziert werden. Weiterlesen
-
Mehr Sicherheit für die remote arbeitende Belegschaft
Angesichts der zunehmend dezentralen Arbeitssituation in Unternehmen kommen IT-Verantwortliche nicht um eine Neubewertung ihrer Security-Richtlinien, Praktiken und Werkzeuge umhin. Weiterlesen
-
Mit Data Vault zu mehr Agilität im Data Warehouse
Da Unternehmen ihre IT im Zuge der Digitalisierung reformieren müssen, stehen traditionelle Data Warehouses unter Druck. Das Data-Vault-Konzept soll hierbei entlasten. Weiterlesen
-
Datensicherheit: Ein umfassender Compliance-Ansatz ist nötig
Veraltete Daten können die Angriffsfläche eines Unternehmens vergrößern. In Sachen Sichtbarkeit und Zugriffsverwaltung ist es bei derlei Daten häufig nicht zum Besten bestellt. Weiterlesen
-
SharePoint Online: In zehn Schritten zu mehr Sicherheit
Um die Sicherheit in SharePoint Online zu gewährleisten, ist die Verwaltung von Berechtigungen und Zugriffen entscheidend, aber nicht eingängig. Schrittweises Vorgehen hilft da. Weiterlesen
-
Das Ziel immer vor Augen mit Intent-based Networking (IBN)
IBN, der neue Ansatz für Planung, Betrieb und Optimierung von Netzwerken legt das Geschäftsziel zugrunde und setzt auf autonome Prozesse durch intelligente Automatisierung. Weiterlesen
-
5G: Ständige aktive Konnektivität erfordert bessere Sicherheit
5G verspricht weltweit bessere und schnelle Verbindungen auf der ganzen Welt. Aber 5G bringt auch viele Herausforderungen für die IT-Sicherheit und neue Angriffsmöglichkeiten. Weiterlesen
-
Wie Organisationen nach COVID-19 zurück in den Alltag finden
Trotz anhaltender COVID-19-Pandemie finden viele Organisationen zur Normalität zurück. Technologien wie Computer Vision und Machine Learning helfen einigen dabei. Weiterlesen
-
Vier Voraussetzungen für rentable Machine-Learning-Projekte
Viele Unternehmen denken darüber nach, wie sie mit Machine Learning ihre Produktivität steigern können. In diesem Artikel erfahren Sie, wie Sie die Umsetzung strategisch angehen. Weiterlesen
-
So können kleine und mittlere Firmen die Security optimieren
Kleine und mittlere Unternehmen sind durchaus ein attraktives Ziel für Cyberkriminelle. Dementsprechend gilt es Maßnahmen zu ergreifen, um die Angriffsfläche zu verringern. Weiterlesen
-
Das Potenzial von künstlicher Intelligenz in Unternehmen
Künstliche Intelligenz bietet richtig eingesetzt viele Vorteile für Unternehmen, wenn die entsprechenden Voraussetzungen erfüllt werden, meint Balakrishna D R von Infosys. Weiterlesen
-
Moderne BI: Warum man auf Datenvirtualisierung setzen sollte
Unternehmen generieren Big Data aus einer stetig wachsenden Anzahl Datenquellen. Data Scientists sehen sich mit der Herausforderung konfrontiert, hieraus Einsichten zu gewinnen. Weiterlesen
-
Die Zusammenarbeit von OT- und IT-Security-Teams optimieren
OT-Verantwortliche und IT-Security-Teams haben durchaus unterschiedliche Prioritäten und Ziele. Im Hinblick auf Cyberbedrohungen ist eine Zusammenarbeit unabdingbar und zu fördern. Weiterlesen
-
Welche Lizenzierungsoptionen Softwareanbieter haben
Kundenzufriedenheit und die Akzeptanz neuer Prozesse stehen im Mittelpunkt jedes erfolgreichen Lizenzmodells. Dabei haben Softwareanbieter verschiedene Lizenzoptionen. Weiterlesen
-
Wie sich die IT auf die 5G-Einführung vorbereiten kann
Die neuen Funktionen von 5G führen auch zu neuen Herausforderungen für die IT-Abteilung. Ein gutes Netzwerk-Monitoring ist unverzichtbar, meint Patrick Hubbard von Solarwinds. Weiterlesen
-
Telearbeit: Die vier großen Herausforderungen im Überblick
Die weitgehenden Veränderungen der Arbeitsplatzstrukturen sorgen bei Unternehmen aus unterschiedlichsten Aspekten für Herausforderungen. Diese müssen gezielt angegangen werden. Weiterlesen
-
Die strategischen Technologietrends von Gartner für 2021
Zum Jahresende veröffentlichen die Analystenhäuser ihre Trends für das kommende Jahr. Gartner wagt einen Ausblick auf Entwicklungen, die wichtig für die nächsten fünf Jahre sind. Weiterlesen
-
Sicherheitsstrategie: Anwender als Niederlassung betrachten
Die Arbeitswelt ändert sich vielerorts und wird im Hinblick auf den Arbeitsplatz flexibler. Das erfordert ein Umdenken bei der Security und eine Konzentration auf die Verbindungen. Weiterlesen
-
Infrastructure as Code – mit Skript-Bausteinen in die Cloud
Bei der Cloud-Migration auf Infrastructure as Code umzusteigen, ist ein aufwendiger Prozess. Doch gerade, wer eine DevOps-Struktur anstrebt, kann davon profitieren. Weiterlesen
-
Trends bei der Business-Software
Wer wissen will, wie Softwaretrends aussehen, schaut auf den Consumermarkt. Wenn der Druck groß genug ist, modernisieren später die Hersteller von Business-Software ihre Produkte. Weiterlesen
-
Teamarbeit und Collaboration effizienter gestalten
Collaboration Tools bündeln Informationen sowie Ressourcen und machen diese für alle Teammitglieder zugänglich. Das wird auch nach der COVID-19-Pandemie Bestand haben. Weiterlesen
-
Wie hybride Clouds bei der digitalen Transformation helfen
Hybrid-Clouds bilden inzwischen ganze Ökosysteme. Viele Anwender setzen hohe Erwartungen und Hoffnungen in diese Modelle der IT-Provisionierung. Werden diese Hoffnungen erfüllt? Weiterlesen
-
Credential Stuffing: Kontenübernahmen bleiben gefährlich
Beim Credential Stuffing missbrauchen Angreifer reguläre Anmeldedaten. Der Missbrauch von Konten betrifft alle Firmen, vermehrt richten sich die Angriffe gegen den Mittelstand. Weiterlesen
-
Krisenfähig mit Cloud und Analytics
COVID-19 hat gezeigt, dass die Digitalisierung oft noch am Anfang steht. Struktureller Nachbesserungsbedarf besteht etwa hinsichtlich Informationssilos oder ineffizienter Prozesse. Weiterlesen
-
Ransomware-Abwehr: Bewegungen im Netzwerk begrenzen
Im Kampf gegen Ransomware bietet sich unter anderem eine Lösung für Unternehmen an: Mikrosegmentierung. Diese gelingt reibungslos mithilfe einer Security-Automatisierung. Weiterlesen
-
Künstliche Intelligenz: Anwendungsfälle richtig erkennen
Bei deutschen Unternehmen gilt der Einsatz von KI mittlerweile als erfolgskritisch. Eine Implementierung scheitert oftmals an der Ermittlung der richtigen Anwendungsfälle. Weiterlesen
-
Datenverarbeitung und Datenschutz im Web revolutionieren
Datenerfassung, Datenschutz und künstliche Intelligenz (KI) können friedlich koexistieren. Im Moment befinden sich Konsumenten und Unternehmen aber in unklaren Gewässern. Weiterlesen
-
Schwachstellen-Management als Managed-Security-Service
Ist eine Sicherheitslücke bekannt, sind Unternehmen angehalten, diese zu schließen. Dabei helfen Tools zum Schwachstellen-Management. Diese stehen auch aus der Cloud zur Verfügung. Weiterlesen
-
Was versteht man unter Vulnerability Assessment?
Eine Schwachstellenbewertung ist ein Testprozess, der dazu dient, in einem gegebenen Zeitrahmen möglichst viele Security-Mängel zu identifizieren und ihnen Schweregrade zuzuordnen. Weiterlesen
-
Warum IT-Fachleute heute wichtiger denn je sind
Eine kleine Zahl von IT-Fachleuten hat während der globalen Lockdowns dafür gesorgt, dass die Geschäfte weiterlaufen. Das hat das Überleben vieler Firmen gesichert. Weiterlesen
-
Phishing, Fernzugriff, Insider: Bedrohungen wirksam begegnen
Angesichts der Ressourcen müssen IT-Teams häufig Prioritäten setzen, wenn es um den Schutz vor Bedrohungen geht. Es lohnt ein Blick auf wichtige Risiken, um diese zu minimieren. Weiterlesen
-
Reaktion auf Angriffe ganzheitlich verstehen und umsetzen
Krisenreaktionspläne werden noch nicht in allen Unternehmen als notwendig erachtet. Und wenn, umfassen die Schutzmaßnahmen häufig nicht das Unternehmen als Ganzes. Weiterlesen
-
Künstliche Intelligenz: wie sie die IT-Arbeit verändern wird
Mit KI lassen sich viele Prozesse automatisieren, die heute manuell ablaufen. Doch ist das gleichbedeutend mit Stellenabbau? Eine Studie hat IT-Führungskräfte hierzu befragt. Weiterlesen
-
Digitale Transformation per intelligenter Automatisierung
Das Backoffice hinkt dem Frontoffice in Sachen Digitalisierung hinterher. Organisationen, die am Markt bestehen wollen, sollten dies ändern – unter anderem mit Automatisierung. Weiterlesen
-
Zugangsdaten: Die Gefahr lauert auch in der Applikation
Nicht nur die personifizierten Admin-Accounts, sondern auch die nicht-menschlichen privilegierten Zugriffsrechte müssen in einem Sicherheitskonzept berücksichtigt werden. Weiterlesen
-
Storage-Infrastruktur der Zukunft: Elastic Data Fabric
Elastische Datenstrukturen helfen, Storage-Funktionen flexibler und effizienter bereitzustellen, unabhängig von der Hardware. Wichtig hierfür sind Software und zentrales Management. Weiterlesen
-
SASE: Ganzheitliche Architektur für Security und Networking
Die digitale Transformation löst den klassischen Unternehmensperimeter zunehmend auf. Die Antwort auf diese Herausforderung lautet Secure Access Service Edge (SASE). Weiterlesen
-
IT-Outsourcing: vier Ansätze für das Lizenzmanagement
Wem gehören Softwarelizenzen? Und wo darf man sie einsetzen? Diese Fragen sind nicht einfach zu beantworten. Eine Praxisstrategie zum Umgang mit Lizenzen. Weiterlesen
-
Dem Sicherheitsrisiko Schatten-IoT richtig begegnen
Das IoT erlaubt intelligente Produktionsanlagen und automatische Kommunikation, doch es bietet neue Angriffspunkte für Kriminelle. Oftmals in verborgenen Bereichen des Netzwerks. Weiterlesen
-
Nachhaltige Cyberabwehr: Wenn gut einfach nicht ausreicht
Kriminelle haben im Zuge der Pandemie ihre Angriffe stark verfeinert. Daher sollten Unternehmen dies zum Anlass nehmen, die Verteidigung entsprechend nachhaltiger zu gestalten. Weiterlesen
-
Warum der Umzug in die Cloud ein Security-Konzept erfordert
Wenn Unternehmen Workloads oder Applikationen übereilt in die Cloud umziehen gehen sie Sicherheitsrisiken ein. Um diese zu minimieren, ist eine sorgfältige Planung erforderlich. Weiterlesen
-
Container verändern die Vorgehensweise beim Skalieren
Der vermehrte Einsatz von Container verändert, wie Unternehmen ihre Umgebungen skalieren. Horizontale Skalierung und Reaktionszeiten von APIs gewinnen dabei an Bedeutung. Weiterlesen
-
Warum Unternehmen auf Cloud-Marketing setzen sollten
Da ein Cloud-Marketing-System alle Marketingaktivitäten bündelt, können Marketingspezialisten die Customer Journey detaillierter abbilden und analysieren. Weiterlesen
-
Aufklärung von Cyberbedrohungen erfordert neue Ansätze
Kriminelle ändern ihre Methoden und Werkzeuge für Angriffe kontinuierlich. Unternehmen benötigen zeitnahe Erkenntnisse und Informationen, um den Bedrohungen begegnen zu können. Weiterlesen
-
Rogue URL: Warum Mobilgeräte besonders gefährdet sind
Rogue URLs sind eine für mobile Geräte sehr gefährliche Form des Phishings, da sie dort schwerer zu identifizieren sind. Umso wichtiger ist es, sich ihrer Gefahr bewusst zu sein. Weiterlesen
-
Netzwerk: Das Rückgrat für Coworking und Gemeinschaftsbüros
Für Netzwerke von gemeinschaftlich genutzten Büroinfrastrukturen gelten besondere Anforderungen. Fremde, und ständig wechselnde Nutzer gefährden Sicherheit sowie Performance. Weiterlesen
-
Welche Rolle Software Delivery Management (SDM) spielt
Software Delivery Management (SDM) ist ein Framework, das ineffiziente Softwarebereitstellung beseitig und Personen, Tools sowie Prozesse miteinander verbindet. Weiterlesen
-
Wie Unternehmen von Data-Driven Marketing profitieren
Datengetriebenes Marketing ist mehr, als nur ein paar technische Lösungen zu verwenden. Data-Driven Marketing nutzt Daten, um mehr über Kunden in Erfahrungen zu bringen. Weiterlesen
-
Mit Open-Source-Sicherheitsrisiken richtig umgehen
Von Open-Source-Problemen wie Heartbleed zu Alltagsschwachstellen und Abhängigkeiten. Wie sicher ist Open Source wirklich? Das reale Risiko und der richtige Umgang damit. Weiterlesen
-
Die typischen Herausforderungen bei IT-Anpassungen meistern
Neue Server hinzufügen oder Firewall-Regeln anpassen, derlei alltägliche Vorgänge bergen schnell Risiken. Hier sind typische Herausforderungen bei netzwerkbezogenen Änderungen. Weiterlesen
-
KI: Die Grundlage für das Netzwerk von morgen
Um Flexibilität, Effizienz, Geschäftskontinuität und positive Nutzerfahrungen sicherzustellen, ist KI für das Netzwerk erforderlich, meint Jamie Pitchford von Juniper Networks. Weiterlesen
-
Datenbanken für IIoT: Performance für Maschinendatenströme
Ein IIoT-Projekt auf die bestehende SQL-Datenbank aufzusetzen, funktioniert selten. Allerdings sind auch NoSQL-Datenbanken nicht für alle IIoT-Projekte geeignet. Weiterlesen
-
Das Ende des Privacy Shield und die Folgen für CDN-Nutzer
Das Urteil des EuGHs hinsichtlich des Privacy Shield und der Übertragung personenbezogener Daten in Drittländer kann auch Folgen für Sicherheitslösungen oder CDNs haben. Weiterlesen
-
Open Networking, Network as Code und SDN sind die Zukunft
Stabile und skalierbare Netzwerke sind die Grundlage für die bevorstehende neue digitale Revolution. Open-Networking-Lösungen, SDN und Network as Code spielen eine zentrale Rolle. Weiterlesen