Meinungen
Meinungen
-
Hyperkonvergente Infrastruktur im IaaS-Modell nutzen
Durch ihre Effizienz und Flexibilität werden HCIs immer beliebter. Wer hyperkonvergente Infrastruktur nicht selbst bereitstellen will, kann auf IaaS-Angebote zurückgreifen. Weiterlesen
-
Cloud-Systeme mit künstlicher Intelligenz überwachen
Unternehmen sollten auf einen Cloud-Betrieb umsteigen, der künstliche Intelligenz einsetzt, um ihre Umgebungen zu beherrschen und kontextbezogene Alerts zu erhalten. Weiterlesen
-
Wichtige Schulungen für WLAN-Profis
Welche Schulungen lohnen für WLAN-Experten? Eine Übersicht der wichtigsten internationalen herstellerspezifischen, herstellerneutralen und spezialisierten WLAN-Zertifizierungen. Weiterlesen
-
Sichere Authentifizierung für Mitarbeiter im Home-Office
Die Telearbeit stellt Unternehmen vor Herausforderungen in Sachen Sicherheit. Eine sichere Authentifizierung der Remote-Mitarbeiter ist dabei ein sehr wichtiger Faktor. Weiterlesen
-
Die Kluft zwischen IT und OT
IT und OT (Operational Technology) sind zwei wichtige technische Bereiche in Unternehmen. Um deren verschiedenen Perspektiven zu vereinen, ist viel Kommunikation notwendig. Weiterlesen
-
Was Home-Office für die IT-Sicherheit bedeutet
Der Trend zum Home-Office bringt für Unternehmen und Mitarbeiter Vorteile, sorgt aber auch für zusätzliche Sicherheitsrisiken. Einige davon sind nicht sofort offensichtlich. Weiterlesen
-
Wie sich die Sicherheitskultur in Unternehmen ändern muss
Die Rolle des CISO und der Sicherheitskontrollen müssen als Folge des wachsenden Home-Office-Anteils überarbeitet werden. Es ändern sich nicht nur technische Sicherheitsfaktoren. Weiterlesen
-
Datengestützte Entscheidungen mit gestärkten Mitarbeitern
Um geschäftlich erfolgreich zu sein, müssen Mitarbeiter befähigt werden, im richtigen Augenblick datengestützte Entscheidungen zu treffen. Tools allein reichen aber nicht aus. Weiterlesen
-
Im Vergleich: HDD- vs. SSD-Speicher im Flash-Zeitalter
HDDs spielen auch bei steigenden SSD-Kapazitäten und sinkenden Preisen weiterhin eine Hauptrolle im Rechenzentrum. Sehen Sie, was Festplatten und SSDs wirklich bieten können. Weiterlesen
-
Worauf kommt es bei Cloud-Penetrationstests an?
Mit der Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen. Pentests helfen dabei, die Schwachstellen aufzuspüren. Hierfür sind jedoch einige Vorüberlegungen wichtig. Weiterlesen
-
KI, Machine Learning und Automatisierung in der IT-Security
Automatisierung unterstützt die IT bei der Erledigung wichtiger Security-Aufgaben. Die diesbezüglichen Fähigkeiten von künstlicher Intelligenz sind noch längst nicht ausgeschöpft. Weiterlesen
-
Kafka DataOps: Self-Service-Informationen bereitstellen
Kafka erlaubt es, Softwaresysteme mit Echtzeitdaten zu integrieren. Für Fachanwender ist es jedoch oft ein Buch mit sieben Siegeln. Erkenntnisse sind nicht immer leicht zugänglich. Weiterlesen
-
Credential Stuffing: Die unterschätzte Gefahr
Auch bei spektakulären Sicherheitsvorfällen überwinden Angreifer meist keine technischen Sicherheitshürden, sondern missbrauchen häufig ganz einfach reguläre Anmeldedaten. Weiterlesen
-
Integration ist der Schlüssel zu effektiver Cybersicherheit
Die Bedrohungslandschaft ändert sich sehr dynamisch. Punktuelle Lösungen oder Implementierungen können dem nicht gerecht werden. Es muss über mehrere Ebenen integriert werden. Weiterlesen
-
Für iOS-Administratoren: Neue MDM-Begriffe von Apple
Apple hat einen neuen BYOD-freundlichen Verwaltungsmodus für iOS und MacOS eingeführt und die bestehenden Apple MDM-Modi umbenannt. Eine Erklärung drei neuer Begriffe. Weiterlesen
-
Funktionale Programmierung versus Low-Code-Plattformen
Low-Code-Programmierung erweist sich angesichts längerer Softwarelebenszyklen in der Praxis nicht immer als beste Lösung. Warum funktionale Programmierung hier punkten kann. Weiterlesen
-
Multi Cloud hilft Unternehmen durch die Krise
Während der Covid-19-Pandemie haben viele Unternehmen gelernt, dass sie eine flexiblere IT-Umgebung brauchen. In diesen Fällen kann eine Multi-Cloud-Strategie eine gute Wahl sein. Weiterlesen
-
Das Sicherheitskonzept aufs Home-Office ausdehnen
Der Trend zum Home-Office hat Folgen für die IT-Sicherheit und vergrößert die Angriffsfläche von Unternehmen. Das lässt sich aber mit begrenztem Aufwand in den Griff bekommen. Weiterlesen
-
SDN: Was ist aus Software-defined Networking geworden?
Hat SDN (Software-defined Networking) ausgedient, oder hat sich die Architektur einfach weiterentwickelt? SDN steckt in vielen Produkten, Rechenzentren und Cloud-Umgebungen. Weiterlesen
-
Anwendungen und Workloads sicher in die Cloud umziehen
Es ist durchaus eine große Herausforderung bestehende Anwendungen und Workloads sicher und effizient in die Cloud zu überführen. Folgende fünf Tipps helfen IT-Teams dabei. Weiterlesen
-
Wie Data Analytics bei der Bewältigung von Krisen hilft
Unfälle oder Naturkatastrophen können Lieferketten unterbrechen. Betroffene Firmen müssen sich dann schnell auf die veränderte Situation einstellen. Data Analytics hilft hierbei. Weiterlesen
-
Sollte man das Software Lifecycle Management auslagern?
Software Lifecycle Management ist eine aufwendige, doch wichtige Aufgaben, für die Know-how gefragt ist. Es eignet sich daher für eine Auslagerung als Managed Service. Weiterlesen
-
Wie Angreifer mit dateiloser Malware PowerShell ausnutzen
Angriffe mit dateiloser Malware sind schwierig zu bekämpfen. Um zu verstehen, wie man diese abwehren kann, sollten man sich mit der Vorgehensweise der Angreifer beschäftigen. Weiterlesen
-
Geschäftskontinuität vs. Security: Update-Probleme vermeiden
Selbst das beste Business-Continuity-Modell hätte nicht vermutlich vorausgesehen, dass derart viele Endpunkte außerhalb des Unternehmens mit Patches versorgt werden müssen. Weiterlesen
-
Was Firmen beim Verkauf von Softwarelizenzen beachten müssen
Was vielen Mittelständlern nicht bewusst ist: bisher bezogene Softwarelizenzen lassen sich wieder veräußern. Der Verkauf verbessert dabei die Liquidität des Unternehmens. Weiterlesen
-
7 gute Gründe, Home-Office beizubehalten
Für viele Unternehmen war Home-Office zu Zeiten strenger Coronavirus-Auflagen ein Notnagel. Doch nun zeichnet sich ab, dass Remote-Arbeit auch große Vorteile mit sich bringt. Weiterlesen
-
Pawn Storm: Das kann man aus gezielten Angriffen lernen
Kriminelle verwenden immer ausgefeiltere Methoden, um Unternehmen gezielt anzugreifen. Mit einigen bewährten Vorgehensweisen kann der Schutz vor diesen Attacken verbessert werden. Weiterlesen
-
Security Operations Center: Gebündelte Kräfte gegen Angriffe
Um der wachsenden Bedrohungslage zu begegnen, brauchen Unternehmen eine Schaltzentrale, in der sämtliche Fäden der Cybersicherheit zusammenlaufen. Ein Security Operations Center. Weiterlesen
-
SAP Fiori Apps beschleunigen HR-Prozesse im Einzelhandel
Für Nutzer der SAP ERP HCM Suite ist ein Umstieg zu einer Cloud-HR-Lösung eine Herausforderung. Die Drogeriekette dm hat einige Erfahrungen hierzu sammeln können. Weiterlesen
-
Serverless Computing: Typische Security-Fehler vermeiden
Sollen serverlose Anwendungen wirksam abgesichert werden, erfordert dies neue Abläufe, Überlegungen und auch Werkzeuge. Bei der Umstellung werden häufig typische Fehler gemacht. Weiterlesen
-
Neue Arbeitswelt, Netzwerk und Anwendungs-Performance
Umfangreiche Dateien, Webinare und Videokonferenzen gehören zu den größten Performance-Hürden. Anwendungsbeschleuniger können die Fernarbeit jedoch deutlich erleichtern. Weiterlesen
-
IT-Teams mit automatisierten Sicherheitsinfos entlasten
Eine der großen Herausforderungen in Sachen Cybersicherheit ist nicht nur die wachsende Anzahl an Bedrohungen, sondern auch die mangelnde Verfügbarkeit an Security-Spezialisten. Weiterlesen
-
Industrie 4.0 und Digitalisierung gewinnen an Fahrt
Wer Geschäftsprozesse digitalisiert und eine Initiative zu Industie 4.0 angeht, ist auch in Krisensituationen erfolgreicher. Das legt zumindest eine Bitkom-Studie nahe. Weiterlesen
-
Die Vorteile von Lithium-Ionen-Akkus im Rechenzentrum
Nicht nur in der Automobilindustrie und mobilen Endgeräten, sondern auch im Rechenzentrum erfreuen Lithium-Ionen-Akkus sich wachsender Beliebtheit. Dafür gibt es gute Gründe. Weiterlesen
-
Passwortlos: Zukunft der IT-Sicherheit oder Hype?
Das Anmelden mit Benutzername und Kennwort ist trotz aller Risiken vielerorts noch Standard. Dabei existieren Alternativen, die mehr Sicherheit und Benutzerfreundlichkeit bieten. Weiterlesen
-
Kubernetes: Container per Service oder selbst orchestrieren?
Kubernetes dient häufig als Basis für das Containermanagement. Dies liegt unter anderem an der schnellen Integration und der Möglichkeit Applikationen zu automatisieren. Weiterlesen
-
Warum 400 GbE gebraucht wird und wofür
400 GbE überwindet die Kapazitätsgrenzen des Netzwerks. Richtig eingesetzt, ermöglicht es neue Anwendungen und erhöht die Effizienz. Kommerzielle Lösungen sind startklar. Weiterlesen
-
Datenmanagement: Gut klassifiziert ist halb sortiert
Mit dem Anstieg der Masse zu verarbeitender Daten steigt die Attraktivität von automatischem Datenmanagement. Dafür müssen Unternehmen erst Fragen zur Klassifizierung klären. Weiterlesen
-
Native Graphdatenbanken für das Supply Chain Management
Das Lieferkettenmanagement verursacht für Fertigungsunternehmen erhebliche Kosten. Diese können auf Graphdatenbanken zurückgreifen, um die Lieferkette zu optimieren. Weiterlesen
-
Was ist die beste Richtlinie für Passwörter?
Lange Zeit galt, dass komplizierte Passwörter, die regelmäßig geändert werden müssen, die Sicherheit erhöhen. Das löst bei näherer Betrachtung jedoch nicht alle Passwortprobleme. Weiterlesen
-
So löschen Sie Daten richtig
Bei Compliance und Datenschutz geht es nicht nur um das richtige Sichern von Daten, sondern auch das richtige Löschen. Viele Unternehmen sorgen sich allerdings, Fehler zu machen. Weiterlesen
-
Das Active Directory sichern und wiederherstellen
Ransomware bedroht nicht nur Endgeräte und Server, sondern auch Active-Directory-Domänen-Controller. Dann ist das gesamte Netzwerk in Gefahr. Darauf muss man vorbereitet sein. Weiterlesen
-
Mehr Sicherheit dank elektronischer Signaturen
Rechnungen oder Verträge werden häufig papierlos abgewickelt. Um diese geschäftlichen Dokumente rechtskräftig zu unterzeichnen, kann die elektronische Signatur herangezogen werden. Weiterlesen
-
Chatbots: Mensch-Maschine-Dialoge realisieren mit KI
Chatbots bieten ein enormes Potential, wenn sie Mitarbeiter tatsächlich entlasten und die Kundenzufriedenheit stärken. Dafür müssen die Bots aber richtig verstanden werden. Weiterlesen
-
Angriffe auf kritische Infrastrukturen analysiert
Sicherheitsforscher haben zwei ausgefeilte Cyberangriffe im Nahen Osten entdeckt. Opfer waren dabei der Luftverkehrs- sowie der Regierungssektor. Eine Analyse der Attacken. Weiterlesen
-
Wie die Datenverarbeitung bei der Digitalisierung gelingt
Die digitale Transformation erfordert eine veränderte Unternehmenskultur. Diese beeinflusst, wie, wann und in welcher Form Daten verarbeitet werden können. Weiterlesen
-
Zeit fürs Wesentliche: Die Vorteile von Automatisierung
Automatisierung muss nicht zur Bedrohung für Arbeitsplätze werden. Unternehmen sollten ihre Mitarbeiter gut vorbereiten, damit sie ihr volles Potential entfalten können. Weiterlesen
-
CISO-Leitfaden für die sichere Rückkehr aus dem Home-Office
Wenn Mitarbeiter, die nie zuvor im Home-Office gearbeitet hatten, aus selbigem an ihre Büroarbeitsplätze zurückkehren, kann dies durchaus Auswirkungen auf die IT-Sicherheit haben. Weiterlesen
-
Fünf Gründe, warum Cloud Security im Home-Office wichtig ist
Wollen Unternehmen die Telearbeit für Mitarbeiter und Daten möglichst sicher gestalten, spielt die Cloud-Sicherheit eine große Rolle. Hier die wichtigsten Aspekte im Überblick. Weiterlesen
-
SAP S/4HANA on Azure: welche Vorteile bietet die Lösung?
Bis 2027 sollten SAP-Anwender ihre Systemlandschaft auf S/4HANA umstellen. Für viele Unternehmen ist Microsoft Azure die erste Wahl. Welche Vorteile bietet Azure hierfür? Weiterlesen
-
Denial of Service als Ablenkungsmanöver für Cyberangriffe
Oft erfolgen bei DDoS-Angriffen parallel weitere Attacken auf Unternehmen. Cyberkriminelle können im Hintergrund agieren, während IT-Teams mit dem DDoS-Angriff beschäftigt sind. Weiterlesen
-
Software-defined Perimeter: VPN ist nicht mehr zeitgemäß
Bei der Entwicklung von VPN waren die Netzwerkgrenzen noch klar zu erkennen. Heutige Umgebungen benötigen einen anders gefassten Sicherheitsansatz. Eine Alternative ist SDP. Weiterlesen
-
SAP Ariba: Den Einkauf für das digitale Zeitalter fitmachen
Laufen Einkauf, Rechnungsstellung und die Lieferantenkommunikation digital über eine zentrale Plattform ab, strafft dies den gesamten Beschaffungsprozess. Weiterlesen
-
Tracking-/Tracing-Apps: Die Technologien im Überblick
Apps gelten als Schlüssellösung, um die Ausbreitung von COVID-19 nachvollziehen zu können. Die technologische Umsetzung variiert jedoch und birgt jeweils eigene Sicherheitsrisiken. Weiterlesen
-
Typische Irrtümer bei der OT-Sicherheit
OT-Sicherheit hinkt in vielen Aspekten der IT-Sicherheit hinterher. Dafür sind unter anderem Falschannahmen verantwortlich. Fünf der gängigsten Mythen im Wahrheitscheck. Weiterlesen
-
Kontinuierliche Datenketten beschleunigen neue Entwicklungen
Datenketten beschleunigen die Entwicklung neuer Produkte. Diese umfassen dabei im Idealfall alle Daten zu einem Produkt. Doch Datenketten stellen Firmen auch vor Herausforderungen. Weiterlesen
-
Cyberangriffe sorgen dafür, dass IT und OT zusammenwachsen
Safety ist der Schutz des Menschen vor der Maschine und Security ist der Schutz der Maschine vor dem Menschen. Im Bereich Security entwickelt sich OT zunehmend in Richtung IT. Weiterlesen
-
Open Networking für innovative Rechenzentren
Open Networking bietet die in modernen Netzwerken geforderte Agilität, Skalierbarkeit, hohe Verfügbarkeit und einfaches Management, meint Pete Lumbis von Cumulus Networks. Weiterlesen
-
Warum Serverless Computing in der Krise von Vorteil ist
Der aktuelle Lockdown hat auf IT-Strukturen in Unternehmen weitreichende Folgen - und die sind durchaus positiv. Serverless und Cloud Computing erreichen großen Zulauf. Weiterlesen
-
DDoS: Typische Angriffsszenarien und deren Abwehr erklärt
Der Großteil der DDoS-Angriffe gegen Unternehmen lässt sich zwei grundlegenden Typen zuordnen. Wie können Unternehmen sich schützen und derartige Attacken abwehren? Weiterlesen
-
Wie Unternehmen ihre IT-Ausgaben kurzfristig anpassen können
Die COVID-19-Pandemie hat die Wirtschaft zum Stillstand gebracht. Unternehmen versuchen daher ihre Kosten auf ein Minimum zu reduzieren und die Weichen für die Zukunft zu stellen. Weiterlesen
-
IT-Infrastrukturmanagement für ein sicheres Home-Office
Die Umstellung eines Unternehmens auf Home-Office kann die IT vor große Herausforderungen stellen. IT-Infrastructure-Management hilft bei der Organisation auch in Krisenzeiten. Weiterlesen
-
Typische Anzeichen, dass die Passwortverwaltung am Limit ist
Es gibt ganz typische Entwicklungen in Unternehmen, die darauf hindeuten, dass das bestehende Privileged Access Management (PAM) nicht mehr den aktuellen Anforderungen genügt. Weiterlesen
-
Vier wichtige IoT-Trends für Unternehmen
Die Zahl der IoT- und vernetzten Geräte nimmt permanent zu. Dieser Trend ist auch 2020 ungebrochen und erfordert es, Best Practices und geeignete Workflows zu etablieren. Weiterlesen
-
Fundierte Entscheidungen durch integriertes Datenmanagement
Zuverlässige Daten und ihre Bereitstellung sind das A und O für datenbasierte Entscheidungen. Dabei helfen integrierte Plattformen und Technologien wie KI und Machine Learning. Weiterlesen
-
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
-
Die Bedeutung mobiler Apps in Krisenzeiten
Immer mehr Kunden interagieren mit Unternehmen über mobile Apps. Auch wenn Anbieter ebenfalls unter Druck stehen, ist es wichtig, hier die Kundenerfahrung zu optimieren. Weiterlesen
-
Home-Office: Security und Datenschutz richtig umsetzen
Das Thema sichere Identitäten ist bei der Umsetzung von Telearbeit von großer Bedeutung. Richtig angewandt, können Unternehmen daraus Sicherheitsstandards für die Zukunft ableiten. Weiterlesen
-
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
Zero Day: Der Schutz vor dem Unbekannten
Wie schützen sich Unternehmen vor Bedrohungen, die sie noch gar nicht kennen? Prävention und ein durchdachtes Konzept helfen dabei, Schäden zu verhindern oder zu begrenzen. Weiterlesen
-
Vier Lektionen, die sich aus dem SaaS-Modell ableiten lassen
Aus dem Erfolg von Software as a Service (SaaS) lassen sich vier Punkte ableiten, die der gesamten Enterprise-Welt wichtige Erkenntnisse für ihre Geschäftsmodelle liefern. Weiterlesen
-
Die Vorteile von Desktop as a Service für Remote-Mitarbeiter
Viele Unternehmen suchen eine sichere, skalierbare und kostengünstige Lösung, um Mitarbeiter im Home-Office Zugriff auf ihre Systeme zu ermöglichen. Eine Möglichkeit ist DaaS. Weiterlesen
-
In drei Schritten zu einer starken Cyberabwehr
Die Angriffe auf Unternehmen werden immer raffinierter und agiler. CISOs müssen eine ganzheitliche Strategie etablieren, um Werte zu schützen und Auswirkungen im Griff zu behalten. Weiterlesen
-
Die Digitalisierung erfordert eine intakte Datenintegration
Datenintegration als eine Herausforderung für die Digitalisierung erfordert eine Infrastruktur, die die Verwertung von Information aus verschiedenen Quellen gewährleistet. Weiterlesen
-
Mit Low-Code-Technologie Softwareentwicklung demokratisieren
Mit Low Coding können auch Nicht-Programmierer Software entwickeln. Von dieser Demokratisierung der Softwareentwicklung profitiert auch die Allgemeinheit. Weiterlesen
-
Die Herausforderung der Voreingenommenheit in der KI
Unternehmen gehen davon aus, dass sie auf die Ergebnisse ihrer KI-gestützten Sicherheitslösungen vertrauen können. Aber was ist, wenn es bei den Resultaten zu Verzerrungen kommt? Weiterlesen
-
Zero Trust für IoT und OT: Ein Wandel des Bewusstseins
Wenn Unternehmen das Sicherheitskonzept Zero Trust umsetzen wollen, müssen sie die potenziellen Angriffspunkte ihrer IoT- und OT-Umgebung berücksichtigen. Weiterlesen
-
So werden Unternehmen im neuen Jahrzehnt smarter
CIOs sind immer auf der Suche nach technologischen Trends, um wettbewerbsfähig und rentabel zu bleiben. Drei prägende Trends für das neu begonnene Jahrzehnt. Weiterlesen
-
Home-Office: Die Insider-Bedrohungen in den Griff bekommen
Telearbeit birgt für Unternehmen durchaus Risiken in Sachen Datensicherheit. IT-Teams sollten einige Punkte beachten, um die Gefahr durch Insider-Bedrohungen zu minimieren. Weiterlesen
-
Warum Backup auf optischen Medien noch relevant ist
Obwohl Festplatten und Tapes häufig eingesetzte Backup-Medien sind, kann es für einige Speicherszenarien sinnvoll sein, optische Medien in die Backup-Strategie zu integrieren. Weiterlesen
-
Traceroute: Schwächen bei Fehlermeldungen und Langzeitdaten
Neben Schwächen bei der Netzwerkanalyse gibt es beim kostenlosen Traceroute weitere Defizite. Unklare Fehlermeldungen und fehlende historische Daten erschweren die Arbeit. Weiterlesen
-
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
-
Wie die Integration von Robotic Process Automation gelingt
In vielen Fällen nutzen Firmen bereits Robotic Process Automation (RPA). Gelangen aber unstrukturierte Daten in die Automatisierungsabläufe, treten erste Probleme auf. Weiterlesen
-
Warum Backups auch künftig nicht aus der Mode kommen
Nicht nur am Tag des Backups sollte die Wichtigkeit der Datensicherung klar sein. Es geht um Business Continuity, Ruf und Umsatz, nicht um ein bodenloses Investitionsfass. Weiterlesen
-
Ködern und Angriff: Was kann man gegen Phishing unternehmen?
Phishing gehört nach wie vor zu den besonders wirksamen IT-Angriffsformen. Was macht diesen Angriffsvektor so erfolgreich und wie können sich Unternehmen davor schützen? Weiterlesen
-
Wie sich Backup-Strategien verändern
Wir werfen einen Blick darauf, wie sich zukünftige Backup-Strategien verändern werden und welche Rolle die weiterhin stark wachsenden Datenvolumina auf die Backup-Evolution haben. Weiterlesen
-
Künstliche Intelligenz in der IT-Security: Nur ein Hype?
Der künstlichen Intelligenz (KI) und dem damit verbundenen maschinellem Lernen (ML) wird in der IT-Branche viel zugetraut. Wieviel stimmt davon in der IT-Sicherheit wirklich? Weiterlesen
-
Mobilfunk: Bei 5G ist Geduld gefragt
5G-Mobilfunk verspricht eine größere Bandbreite und höhere Netzwerkgeschwindigkeit. Aber der Erfolg von 5G hängt von den fortgesetzten Investitionen der Mobilfunkbetreiber ab. Weiterlesen
-
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
-
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
-
Mit neuen Funktionen wird VMware vVOLs relevanter
Bisher konnte sich VMwares Storage-Produkt vVOLs weniger als erwartet durchsetzen, weil Anwender ihre bewährten Replikationsprozesse hätten anpassen müssen, was sich nun ändert. Weiterlesen
-
Wie man aus Security-Daten mehr herausholen kann
An auflaufenden Daten in Sachen Sicherheit mangelt es Unternehmen nicht. Die Herausforderung besteht darin, die richtigen Schlüsse aus dem vorliegenden Datenmaterial zu ziehen. Weiterlesen
-
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
Neudefinition von Secure Networking für Edge und Cloud
Netzwerke sind nicht mehr klar begrenzt und daher schwer zu schützen. Eine ganzheitliche Verteidigungsstrategie ist nötig, meint Michael Kagan, CTO von Mellanox Technologies. Weiterlesen
-
Embedded BI und Analytics als Türöffner für Unternehmen
Mit einer Embedded-Analytics- und Business-Intelligence-Lösung integrieren Unternehmen leistungsfähige Analysefunktionen in ihre Geschäftsabläufe und Anwendungen. Weiterlesen
-
Netzwerkanalyse: Traceroute-Schwächen bei Layer-2-Diagnose
Die Fehlersuche mit Traceroute kann schnell zu zeitintensiv werden. Ursache ist die unzureichende Erfassung von Netzwerkinformationen, meint Christian Köckert von NetBrain. Weiterlesen
-
Kenntnisse in Netzwerkautomatisierung sind gefragt
Nur in drei Prozent der Firmen verfügt das Netzwerk-Team laut einer Studie von Enterprise Management Associates (EMA) über ausreichend Know-how für die Netzwerkautomatisierung. Weiterlesen
-
Mit richtlinienbasierter Sicherheit Komplexität reduzieren
Die Verwaltung hybrider und fragmentierter Netzwerke ist in Sachen Sicherheit eine Herausforderung. Sechs Beispiele zeigen, wo Richtlinien IT-Teams dabei unterstützen können. Weiterlesen
-
Datenbank-Administrator im Zeitalter des Cloud Computing
Ein Datenbankadministrator (DBA) legt die Basis für das digitale Geschäft. Mit dem Verlagern der Datenbanken in die Cloud verändert sich jedoch sein Aufgabenspektrum. Weiterlesen