Meinungen
Meinungen
-
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
-
Wie die Integration von Robotic Process Automation gelingt
In vielen Fällen nutzen Firmen bereits Robotic Process Automation (RPA). Gelangen aber unstrukturierte Daten in die Automatisierungsabläufe, treten erste Probleme auf. Weiterlesen
-
Warum Backups auch künftig nicht aus der Mode kommen
Nicht nur am Tag des Backups sollte die Wichtigkeit der Datensicherung klar sein. Es geht um Business Continuity, Ruf und Umsatz, nicht um ein bodenloses Investitionsfass. Weiterlesen
-
Ködern und Angriff: Was kann man gegen Phishing unternehmen?
Phishing gehört nach wie vor zu den besonders wirksamen IT-Angriffsformen. Was macht diesen Angriffsvektor so erfolgreich und wie können sich Unternehmen davor schützen? Weiterlesen
-
Wie sich Backup-Strategien verändern
Wir werfen einen Blick darauf, wie sich zukünftige Backup-Strategien verändern werden und welche Rolle die weiterhin stark wachsenden Datenvolumina auf die Backup-Evolution haben. Weiterlesen
-
Künstliche Intelligenz in der IT-Security: Nur ein Hype?
Der künstlichen Intelligenz (KI) und dem damit verbundenen maschinellem Lernen (ML) wird in der IT-Branche viel zugetraut. Wieviel stimmt davon in der IT-Sicherheit wirklich? Weiterlesen
-
Mobilfunk: Bei 5G ist Geduld gefragt
5G-Mobilfunk verspricht eine größere Bandbreite und höhere Netzwerkgeschwindigkeit. Aber der Erfolg von 5G hängt von den fortgesetzten Investitionen der Mobilfunkbetreiber ab. Weiterlesen
-
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
-
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
-
Mit neuen Funktionen wird VMware vVOLs relevanter
Bisher konnte sich VMwares Storage-Produkt vVOLs weniger als erwartet durchsetzen, weil Anwender ihre bewährten Replikationsprozesse hätten anpassen müssen, was sich nun ändert. Weiterlesen
-
Wie man aus Security-Daten mehr herausholen kann
An auflaufenden Daten in Sachen Sicherheit mangelt es Unternehmen nicht. Die Herausforderung besteht darin, die richtigen Schlüsse aus dem vorliegenden Datenmaterial zu ziehen. Weiterlesen
-
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
Neudefinition von Secure Networking für Edge und Cloud
Netzwerke sind nicht mehr klar begrenzt und daher schwer zu schützen. Eine ganzheitliche Verteidigungsstrategie ist nötig, meint Michael Kagan, CTO von Mellanox Technologies. Weiterlesen
-
Embedded BI und Analytics als Türöffner für Unternehmen
Mit einer Embedded-Analytics- und Business-Intelligence-Lösung integrieren Unternehmen leistungsfähige Analysefunktionen in ihre Geschäftsabläufe und Anwendungen. Weiterlesen
-
Netzwerkanalyse: Traceroute-Schwächen bei Layer-2-Diagnose
Die Fehlersuche mit Traceroute kann schnell zu zeitintensiv werden. Ursache ist die unzureichende Erfassung von Netzwerkinformationen, meint Christian Köckert von NetBrain. Weiterlesen
-
Kenntnisse in Netzwerkautomatisierung sind gefragt
Nur in drei Prozent der Firmen verfügt das Netzwerk-Team laut einer Studie von Enterprise Management Associates (EMA) über ausreichend Know-how für die Netzwerkautomatisierung. Weiterlesen
-
Mit richtlinienbasierter Sicherheit Komplexität reduzieren
Die Verwaltung hybrider und fragmentierter Netzwerke ist in Sachen Sicherheit eine Herausforderung. Sechs Beispiele zeigen, wo Richtlinien IT-Teams dabei unterstützen können. Weiterlesen
-
Datenbank-Administrator im Zeitalter des Cloud Computing
Ein Datenbankadministrator (DBA) legt die Basis für das digitale Geschäft. Mit dem Verlagern der Datenbanken in die Cloud verändert sich jedoch sein Aufgabenspektrum. Weiterlesen
-
Cloud-Transformation: Die Vorteile und Herausforderungen
Geteilte Verantwortung, mangelnde Transparenz und Compliance-Regularien sind nur einige der Faktoren, die Unternehmen bei der Umsetzung einer Cloud-Strategie bedenken müssen. Weiterlesen
-
Widerspruch oder sinnvoll: IT-Firmen und soziale Verantwortung
Viele Firmen investieren derzeit in soziale Projekte und Nachhaltigkeit und verankern die Botschaft in PR und Marketing. Trotz positiver Aspekte sollte man skeptisch bleiben. Weiterlesen
-
IIoT: Erfolgreiche digitale Transformation durch Integration
Für das Funktionieren von IIoT-Anwendungen ist eine Integrationsplattform notwendig, die als Dreh- und Angelpunkt für Datenintegration und -übertragung dient. Weiterlesen
-
Smart Cities: SD-WAN, das Netzwerk für die Stadt von morgen
Verkehrsflussoptimierung, besserer Bürgerservice, Energieeinsparung – es gibt viel, das man mit einer Smart City verbindet. Mehr Vernetzung bedeutet aber auch mehr Angriffsfläche. Weiterlesen
-
Wer ist im Unternehmen für die Cloud-Sicherheit zuständig?
Bei der Bereitstellung und Nutzung von Cloud-Umgebungen in Unternehmen, ist häufig nicht eindeutig, wer sich um die Sicherheit kümmert. Automatisierung kann da Probleme lösen. Weiterlesen
-
Alte und neue Methoden für IoT-Sicherheit
Mit dem Wachstum des Internet of Things (IoT) steigen auch die Gefahren. Firmen müssen sich daher verstärkt auf die Sicherheit der IoT-Daten konzentrieren. Weiterlesen
-
Wie Unternehmen das Rennen um IT-Nachwuchskräfte gewinnen
Es ist nicht einfach, gut ausgebildete IT-Nachwuchskräfte zu finden. Soziale Plattformen und externe Partner, die den Markt kennen, bieten hierfür Abhilfe. Weiterlesen
-
Beim Schwachstellen-Management zählt Geschwindigkeit
Im Idealfall sollte Schwachstellen-Management den gesamten Zyklus von der Erkennung über die Priorisierung bis hin zu Patches und Beseitigung von Mängeln abdecken. Weiterlesen
-
IDaaS eignet sich für Unternehmen jeder Größe
Die Risiken eines schlechten Identitätsmanagements sind bekannt. Abhilfe schafft Identity as a Service (IDaaS). Damit lassen sich viele Probleme des Identitätsmanagements lösen. Weiterlesen
-
APIs vereinen Softwaresysteme und verringern Komplexität
Programmierschnittstellen, kurz APIs, vereinen Softwaresysteme miteinander und ermöglichen es Nutzern, auf eine heterogene Datenlandschaft schneller zuzugreifen. Weiterlesen
-
Diese wichtigen Fragen sollten Sie DRaaS-Anbietern stellen
Nicht alle DRaaS-Anbieter bieten den gleichen Service. Decken Sie alle Schwächen und Mängel Ihrer derzeitigen oder zukünftigen Anbieter auf, indem Sie die folgenden Fragen stellen. Weiterlesen
-
Migration von Hadoop auf moderne Cloud-Plattformen
Viele Hadoop-Umgebungen sind mit der Zeit aufwendig und nicht mehr nutzbringend geworden, so dass Anwender eine Migration in die Cloud erwägen. Dies sind die Gründe dafür. Weiterlesen
-
Daten klassifizieren und die Informationssicherheit erhöhen
Wenn Unternehmen sensible Daten schützen wollen und müssen, kommen sie nicht umhin, diese entsprechend einzuordnen. Das dient der Sicherheit und dem Datenschutz gleichermaßen. Weiterlesen
-
Digitale Transformation: Womit Behörden kämpfen
Verzögerte Projektrealisierung, veraltete Infrastruktur, schlechtes Datenhandling: Insbesondere Behörden tun sich mit der digitalen Transformation schwer. Weiterlesen
-
Outsourcing der Lohnabrechnung: Gründe für die Auslagerung
Das Outsourcing von Lohnabrechnungen ist für Unternehmen eine Option, Kosten, Zeit sowie Aufwand gering zu halten. Doch wie lassen sich Abrechnungen auslagern? Weiterlesen
-
Outsourcing: IoT/KI verändern Service Level Agreements (SLA)
Viele Firmen setzen bei KI oder IoT-Projekten mangels qualifizierten eigenen Personals auf Outsourcing. Diese neuen Technologien erfordern aber andere Service Level Agreements. Weiterlesen
-
Mit Datenschutz das Vertrauen der Kunden gewinnen
Bei Einführung der DSGVO gerieten insbesondere die Kosten ins Visier der Unternehmen. Dabei hatten sie vergessen, dass die Ausgaben sich langfristig in wertvolle Vorteile wandeln. Weiterlesen
-
IT-Security: So optimieren CEOs und CIOs die Zusammenarbeit
Während CEOs Cybersicherheit oft nur als reinen Kostenfaktor sehen, verpassen es CIOs, den übergeordneten Geschäftsnutzen neuer Security-Investitionen zu kommunizieren. Weiterlesen
-
Wie sich MSPs vor Lösegeldanforderungen schützen können
Managed Service Provider geraten immer öfter ins Visier böswilliger Ransomware-Attacken. Mit einfachen Tipps können sich die Dienstleister selbst und auch ihre Kundschaft schützen. Weiterlesen
-
Wie Robotic Process Automation die Finanzbranche verändert
Dank Robotic Process Automation (RPA) und der Automatisierung manueller Prozesse haben Teams mehr Zeit, sich auf Aufgaben mit hoher Wertschöpfung zu konzentrieren. Weiterlesen
-
Mit passwortlosem Login zu mehr Sicherheit
Die Kombination aus Benutzernamen und Passwort gehört mit zu den ältesten Sicherungsansätzen in der IT. So alt wie diese Methode sind auch die Probleme, die sie verursacht. Weiterlesen
-
Deepfakes: Wenn das eigene Wort kein Gewicht mehr hat
Erpressung und Wahlbeeinflussung, die Möglichkeiten von Deepfakes sind vielfältig. Und täuschend echte Anrufe von Führungskräften verleiten Mitarbeiter zu gewünschten Aktionen. Weiterlesen
-
Rechenzentrum 2020: Die fünf wichtigsten Trends
Rechenzentren müssen 2020 den Spagat zwischen gestiegenen Ansprüchen an Datenmenge, Geschwindigkeit und Leistung sowie der Forderung nach verbesserter Energieeffizienz schaffen. Weiterlesen
-
Microsoft Office 365: Tipps für die erfolgreiche Einführung
Der Digital Workplace bedeutet eine Modernisierung für Unternehmen. Welche Auswirkungen hat dabei die Einführung von Office 365 auf Prozesse, Mitarbeiter und IT-Abteilungen? Weiterlesen
-
Die europäische Urheberrechtsrichtlinie und die Technologie
Die europäische Urheberrechtsrichtlinie kann durchaus Auswirkungen auf die Betriebsabläufe von Technologieplattformen haben. Da gilt es rechtzeitig zu planen. Weiterlesen
-
Was ist eigentlich DNS-Tunneling?
Beim DNS-Tunneling nutzen Angreifer das DNS-Protokoll, um heimlich mit dem Zielrechner zu kommunizieren. Wie groß ist die Bedrohung und wie kann man die Anfälligkeit erkennen? Weiterlesen
-
Effizienter IT-Betrieb: Holistische Automation und ITSM
Automation ist einer der wichtigsten Treiber der digitalen Transformation - ein zeitgemäßer Ansatz ist die holistische Automation mit einem auf Agilität ausgerichteten ITSM. Weiterlesen
-
Die Welt der autonomen Dinge und wie sie integriert werden
Vom Kühlschrank über Fabrikanlagen bis zur Landwirtschaft – im Dreischritt von Digitalisierung, KI und Vernetzung entstehen immer komplexere, selbständig handelnde Systeme. Weiterlesen
-
Prognosen 2020 für Service-Provider
Die Umsätze stagnieren und das Datenvolumen nimmt weiter zu. Neben Herausforderungen bietet 2020 auch Chancen für Service-Provider, wenn sie die Entwicklung nicht verschlafen. Weiterlesen
-
Prognose: Diese Storage-Technologien sind 2020 wichtig
Flash-Speicher setzt sich dank neuer Technologien für höhere Speicherdichte, Leistung und Parallelität sowie Lösungen für nahtlose Hybrid-Cloud-Interoperabilität weiterhin durch. Weiterlesen
-
Fünf Schritte zur Implementierung künstlicher Intelligenz
Damit die Integration von KI-Technologie gelingt, ist ein strukturiertes Vorgehen notwendig. CIOs sollten insbesondere fünf Bereiche hierbei berücksichtigen. Weiterlesen
-
Smart Factory: Per Fog Computing das Potenzial ausschöpfen
Fog Computing ist ein dezentraler Ansatz für IoT-Clouds und hilft dabei, die Vorteile vernetzter, digitalisierter Produktionsumgebungen zu nutzen und dabei Security umzusetzen. Weiterlesen
-
So werden Public Clouds transparent und sicher
Es gibt viele Faktoren, die es erschweren, Public Clouds sicher zu nutzen. Dazu gehören ungeeignete, traditionelle Tools sowie die geteilte Verantwortung für die Sicherheit. Weiterlesen
-
S3-Speicher anbinden und als Primärspeicher nutzen
Viele Anwendungen können Cloud-Speicher nicht als Primärspeicher nutzen. Wer das richtige Dateisystem einsetzt, kann Latenz- und Synchronisierungsprobleme umgehen. Weiterlesen
-
Sicherheitsprognosen 2020: 5G, IoT und Mobilität
Technische Entwicklungen, bei denen IT-Teams ohnehin alle Hände voll zu tun haben, gehen auch mit Risiken für die Sicherheit einher. Ein Blick auf die Themen 5G, IoT und Mobilität. Weiterlesen
-
Mit Perpetual Digital Transformation auf Kunden reagieren
Die digitale Transformation muss in Strategie und Organisation fest verankert sein. Dabei müssen CIOs und IT-Manager bedenken, dass sich Technologie ständig weiterentwickelt. Weiterlesen
-
Warum Netzwerkzertifizierungen keine Rolle mehr spielen
Lange Zeit waren Netzwerkzertifizierungen ein wichtiger Qualifizierungsnachweis. Doch moderne Netzwerkinfrastruktur, Automatisierung und bessere Bedienbarkeit könnten dies ändern. Weiterlesen
-
Wie nützlich sind PMEM und Storage Class Memory wirklich?
Firmen sollten mehr als nur das Preis-Leistungs-Verhältnis von Storage Class Memory und Persistent Memory Modules betrachten, um den wirklichen Nutzen für Unternehmen zu erkennen. Weiterlesen
-
Was ist eigentlich DNS-Cache-Poisoning?
Per DNS-Angriffstechniken versuchen Kriminelle an Daten zu gelangen. Dabei wird der Benutzer an eine vom Angreifer kontrollierte, aber falsche IP-Adresse, weitergeleitet. Weiterlesen
-
Netzwerkanalyse: Grundsätzliche Schwächen von Traceroute
Traceroute oder Tracert sind Netzwerkadministratoren ein Begriff. Doch die Tools der Betriebssysteme haben einige grundsätzliche Schwächen, die die Netzwerkanalyse erschweren. Weiterlesen
-
Warum Deutschland bei künstlicher Intelligenz zurückliegt
In den USA und Asien wird künstliche Intelligenz bereits flächendeckend eingesetzt oder zumindest getestet. Lesen Sie, warum Deutschland hier ins Hintertreffen gerät. Weiterlesen
-
5G in der Fertigung treibt Wandel in gesamter Industrie
5G in der Fertigung steht in den Startlöchern. Doch nur wenige können exakt vorhersagen, wie die digitale Transformation sich auf den operativen Betrieb auswirken wird. Weiterlesen
-
Risikofaktor Mensch: Sich vor Social Engineering schützen
Kriminellen gelingt es immer wieder, Unternehmen und Anwender zu täuschen, um diese zu bestimmten Aktionen zu verleiten. IT-Teams müssen diesen Angriffsversuchen gezielt begegnen. Weiterlesen
-
Wie die Ausbildungsplanung mit Software digitalisiert wird
Immer mehr Firmen setzen auf eine eigene Ausbildung, um Fachkräfte zu binden. Speziell entwickelte HR-Software kann helfen, Planung und Steuerung der Ausbildung zu vereinfachen. Weiterlesen
-
Datenschutz und Co.: Trends in der Identitätssicherung
Neue Ergänzungen zur DSGVO oder Datensicherheit als Alleinstellungsmerkmal. 2020 bringt einige neue Entwicklungen, auf die sich Firmen, Behörden und NGOs einstellen müssen. Weiterlesen
-
Mobilfunk: Sicherheitsrisiko Wi-Fi-Offloading auch bei 5G
Kaum bekannt ist, dass auch beim Mobilfunkstandard 5G automatisch Daten per Wi-Fi-Offloading über öffentliche WLANs übertragen werden können. Das birgt Sicherheitsrisiken. Weiterlesen
-
Mit webbasierten psychologischen Tests Mitarbeiter finden
Bewerber müssen heutzutage nicht nur mit Lebenslauf und Zeugnissen überzeugen. Auch kognitive Fähigkeiten und Persönlichkeitsmerkmale gewinnen in Auswahlprozessen an Bedeutung. Weiterlesen
-
Warum Application Intelligence für Rechenzentren wichtig ist
Application Intelligence kann helfen IT-Teams, zunehmende Größe und Komplexität zu beherrschen. Es erkennt automatisch Workloads, analysiert Anforderungen und gibt Empfehlungen. Weiterlesen
-
Was der Support von Replikationen für vVOLs bedeutet
Virtual Volumes, vVOLS, unterstützen nun Storage Resource Management für Array-basierte Replikation. Damit schließt VMware eine Lücke, die eine breitere Marktakzeptanz behinderte. Weiterlesen
-
Internationale SEO: Das Basiswissen reicht nicht mehr aus
Internationale Suchmaschinenoptimierung (SEO) hat einige Stolpersteine, die Unternehmen kennen sollten. Die SEO-Basics für Deutschland anzuwenden, reicht nicht mehr aus. Weiterlesen
-
Sieben unverzichtbare Schritte bei der Cloud-Migration
Themen wie Kosten, Sicherheit, Bedürfnisse der Applikationen, Anforderungen an den Provider und Herausforderungen bei der Migration müssen vor dem Cloud-Umstieg bedacht werden. Weiterlesen
-
Mit Network Traffic Analytics Fehler aufspüren
Angriffe, die auf Endpunkten beginnen, hinterlassen Spuren im Netzwerk. NTA kann in Metadaten Abweichungen vom normalen Traffic erkennen, ohne Datenpakete entschlüsseln zu müssen. Weiterlesen
-
IT-Budget 2020: SaaS und Cloud mischen das Anbieterfeld neu
Wenn es darum geht, aktuelle Marktentwicklungen von Unternehmen zu beleuchten, lohnt es sich, einen Blick auf die geplanten Ausgaben der IT-Verantwortlichen zu werfen. Weiterlesen
-
Kubernetes: Schutz von Maschinenidentitäten
Plattformen wie Kubernetes verlassen sich auf Maschinenidentitäten, um zu unterscheiden, was erlaubt ist oder nicht. Entsprechend wichtig ist die Verwaltung von X.509-Zertifikaten. Weiterlesen
-
Bleibt der große Erfolg bei der Blockchain-Technologie aus?
Die Krise des Bitcoin war auch eine Krise der Blockchain. Dennoch wird sich Blockchain-Technologie weiterentwickeln und immer mehr Anwendungsmöglichkeiten finden. Weiterlesen
-
KI: Was sich Alan Turing nicht vorstellen konnte
Der Vater der künstlichen Intelligenz konnte sich manche Entwicklungen nicht vorstellen. Alan Turing dachte bei seinen Forschungen nicht an die Cloud, autonome Fahrzeuge oder moderne Roboter. Weiterlesen
-
Tipps für Planung und Aufbau eines autonomen Netzwerks
Immer mehr Netzwerkgeräte und eine zunehmend komplexer werdende Netzwerkinfrastruktur erfordern autonome Netzwerke, um den Aufwand für Konfiguration und Sicherheit klein zu halten. Weiterlesen
-
Das Prinzip Cyber Resilience: Schutz vor Betriebsausfällen
Cyberkriminelle agieren immer aggressiver. Gelingt ihnen trotz Security-Maßnahmen ein erfolgreicher Angriff, brauchen Unternehmen Prozesse, um schnell und effektiv gegenzusteuern. Weiterlesen
-
Tipps für das sichere Teilen von Office-365-Dokumenten
Möglichst einfache Zusammenarbeit hat auch ihre Tücken: Berechtigungen und Zugriffe sind nicht mehr nachvollziehbar. Diese Tipps helfen Daten sicher zu verwalten und zu teilen. Weiterlesen
-
Mit der richtigen Planung auf SAP S/4HANA umstellen
Um die Umstellung erfolgreich und möglichst zügig zu bewältigen, sind vorbereitende Schritte wie Analysen, Pre-Checks, Simplifizierungen und Projektplanung ausschlaggebend. Weiterlesen
-
IT-Monitoring: IT-Probleme proaktiv erkennen und vermeiden
Mit der Komplexität der IT-Infrastruktur steigt die Gefahr von Ausfällen und Störungen. Mit IT-Monitoring lässt sich frühzeitig gegensteuern, meint Daniela Streng von LogicMonitor. Weiterlesen
-
Perfektes Patchen: So bleiben Systeme umfassend geschützt
Nicht eingespielte Sicherheits-Updates vergrößern die Angriffsfläche von Unternehmen deutlich. Automatisierung kann da gegenüber manuellem Vorgehen Risiken deutlich mindern. Weiterlesen
-
Wie moderne Unternehmen eine digitale Vernetzung erreichen
Ein Digital Supply Network vernetzt alle Wertschöpfungsprozesse einer Firma. Die entstehende Data Value Chain bildet das Fundament für eine integrierte Stakeholder Supply Journey. Weiterlesen
-
IoT: Zunahme vernetzter Geräte fordert gezielte Maßnahmen
IoT bedeutet, dass mehr Gegenstände mit dem Firmennetzwerk verbunden sind. Daher müssen diese nach ihrer Anfälligkeit priorisiert werden, um Schutzmethoden effizient zu gestalten. Weiterlesen
-
Management von (mobilen) Geräten: Von MDM über EMM zu UEM
Immer mehr Firmen setzen auf ein einheitliches Management ihrer Endgeräte (Unified Endpoint Management, UEM). Treiber sind die Cloud sowie das Bedürfnis nach mehr Sicherheit. Weiterlesen
-
Millennials: Was sie brauchen, um im Job motiviert zu sein
Um Millennials für eine Arbeitsstelle zu begeistern, gibt es speziell auf sie zugeschnittene Recruiting-Programme. Doch wie lassen sich Mitarbeiter sonst noch motivieren? Weiterlesen
-
Data Governance: Definition, Vorteile und Umsetzung
Beim Erfüllen von Compliance-Vorschriften und gesetzlichen Vorgaben kommen Unternehmen kaum ohne Data Governance aus. Was steckt dahinter und wie setzt man es in der Praxis um? Weiterlesen
-
Sieben Schritte für mehr OT-Sicherheit
Die Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen
-
Fünf Bedrohungen, denen sich Unternehmen nicht bewusst sind
Keine Verschlüsselung bei Scan-Vorgängen, gefälschte Code-Signaturen, und Smartphone-Backups der Mitarbeiter. Die nicht ganz offensichtlichen Bedrohungen sind vielfältiger Natur. Weiterlesen
-
Shoring bietet Chance auf einen größeren Skill-Pool
Shoring, insbesondere Offshoring, gilt häufig als Allheilmittel für Kosteneinsparungen. Im Interview erläutert Consultant Andreas Kopf von microfin, was hinter dem Klischee steckt. Weiterlesen
-
Fünf Schritte zu einem erfolgreichen IoT-Projekt
Die Implementierung einer IoT-Strategie muss nicht kompliziert sein, solange die Transformationsziele berücksichtigt werden. Fünf Schritte zu erfolgreichen IoT-Projekten. Weiterlesen
-
IT-Security: Nur ein ganzheitlicher Ansatz führt zum Erfolg
Isolierte Ansätze können in der IT-Security nicht funktionieren. Ein integratives Konzept berücksichtigt Mitarbeiter, Prozesse und Technologien um Sicherheit zu gewährleisten. Weiterlesen
-
Virtual Instruments: Virtana ist mehr als Namensänderung
Virtual Instruments wagte einen Neustart mit der Namensgebung Virtana. Für Kunden bedeutet das nicht nur neue Webseiten, sondern ein Portfolio- und Image-Wandel, der wichtig ist. Weiterlesen
-
DSGVO: Was müssen Betriebe bei der Compliance beachten?
Die Umsetzung der DSGVO beschäftigt Unternehmen fortlaufend. Das Sicherheitsbewusstsein wurde dadurch zweifelsohne geschärft. So kann die Verordnung auch als Chance genutzt werden. Weiterlesen
-
Welche Gefahr geht von Deepfakes aus?
Gefälschte Audiodateien oder Videos bieten Cyberkriminellen das Potenzial für umfangreichen Betrug. Risiken bestehen da insbesondere bei Phishing und CEO-Fraud. Weiterlesen
-
APIs sind nützlich – und ein Einfallstor für Bedrohungen
APIs ermöglichen die Kommunikation zwischen Anwendungen – können aber auch eine Schwachstelle sein. Web Application Firewalls unterstützen bei der Absicherung. Weiterlesen
-
Herausforderungen bei der Modernisierung von Rechenzentren
Die Energieeffizienz treibt die Modernisierung von Rechenzentren vielerorts an. Orientiert man sich zudem an den Wünschen der Nutzer landet man schnell beim Thema Nachhaltigkeit. Weiterlesen
-
Die Gefahr durch Botnetze nicht unterschätzen
Botnetze sind für Cyberkriminelle ein Werkzeug für unterschiedlichste Einsatzzwecke. Die Bedrohung für Unternehmen ist daher anhaltend groß und erfordert entsprechende Maßnahmen. Weiterlesen
-
Dem Sicherheitsrisiko Phishing richtig begegnen
Phishing ist einer der bevorzugten Angriffsvektoren von Cyberkriminellen. Es liegt im Interesse von Anwendern, Unternehmen und Anbietern dieses Sicherheitsrisiko zu bekämpfen. Weiterlesen
-
Wie man in IIoT Optimierungen in Echtzeit realisiert
Im industriellen Internet der Dinge (IIoT) werden Geschwindigkeit und die Bewältigung großer Datenmengen zu einer zentralen Messgröße für die Datenintegration. Weiterlesen
-
Gesunde Skepsis gewährleistet besser geschützte Daten
Es ist ebenso wichtig, die richtigen Sicherheitslösungen einzusetzen, als auch das Sicherheitsbewusstsein der Anwender zu fördern, um die Datensicherheit zu gewährleisten. Weiterlesen