Meinungen
Meinungen
-
KI und Ethik: Wie agieren virtuelle Assistenten objektiv?
Mit der zunehmenden Implementierung von künstlicher Intelligenz (KI) wird auch über ethische Fragen diskutiert. Können KI-Systeme unvoreingenommen handeln? Weiterlesen
-
So werden Mitarbeiter fit für die digitale Wirtschaft
Wie erhalten Unternehmen technisch versierte, kulturell vielfältige und agile Mitarbeiter, welche die flexiblen Prozesse der digitalen Transformation auch mittragen und umsetzen? Weiterlesen
-
Was wäre wenn… wir uns die IT der Zukunft vorstellen
Jerome Lecat, CEO bei der Objektspeicherfirma Scality, fragt, wie die IT-Landschaft in 10 Jahren aussähe und hat interessante Einsichten, wie IT genutzt und verteilt werden könnte. Weiterlesen
-
HCI: Wichtige Funktionen hyperkonvergenter Infrastruktur
Systeme für hyperkonvergente Infrastruktur (HCI) können unterschiedliche Schwerpunkte haben. Unsere Tipps helfen Ihnen, diese mit Ihrem Bedarf in Übereinstimmung zu bringen. Weiterlesen
-
Security-Teams entlasten und Tool-Einsatz optimieren
Der Mangel an Sicherheitsexperten stellt Unternehmen vor Herausforderungen. Dass die IT-Teams mit unzähligen Security-Tools umgehen müssen, vereinfacht die Situation nicht. Weiterlesen
-
Wireless Power bringt neue Generation von Smart-Home-Geräten
Immer mehr Smart Devices halten Einzug in unser Zuhause. Doch die intelligenten Geräte sind energiehungrig, Kompromisse somit unausweichlich. Wireless Power bietet einen Ausweg. Weiterlesen
-
Cloud-Sicherheit: Unternehmen müssen das Risiko ernst nehmen
Die Cloud ist aus der heutigen Unternehmenslandschaft kaum wegzudenken. Doch sollten Firmen sich im Hinblick auf die Risiken nicht verkalkulieren und Geschäftsschäden riskieren. Weiterlesen
-
Taneja-Studie zeigt Hybrid-Cloud-Szenarien auf dem Vormarsch
Die aktuelle Umfrage der Taneja Group zeigt, dass Hybrid-Cloud und Multi-Cloud die bevorzugten Speicherarchitekturen für eine Vielzahl von Enterprise-Storage-Anwendungsfällen sind. Weiterlesen
-
Welche sozialen Auswirkungen Machine Learning haben kann
Entscheidungen auf Basis von Machine-Learning-Systemen bergen das Risiko von verzerrten Ergebnissen. Wie sich das Risiko mit verschiedenen Tools verkleinern lässt. Weiterlesen
-
Risiken in der Cybersicherheit erfolgreich managen
Die Sicherheit zu gewährleisten, ist eine große Herausforderung. Dieser Beitrag erläutert Best Practices, mit denen Unternehmen Cybersicherheitsrisiken erfolgreich managen können. Weiterlesen
-
Cloud-Sicherheit: Fehlkonfigurationen und Fehlerbehebung
Oft lagen bei Sicherheitsvorfällen im Cloud-Zusammenhang Fehlkonfigurationen zugrunde. Unternehmen sollten diese beseitigen und das Modell der geteilten Verantwortung verstehen. Weiterlesen
-
Cloud- und Softwarelizenzen: die Ressourcennutzung steuern
Damit Firmen den Bedarf an Cloud-Services bestimmen können, empfiehlt sich eine Cloud-Infrastruktur-Map, in die Daten aus dem Software Asset Management (SAM) einfließen. Weiterlesen
-
Auf das Support-Ende von Windows Server 2008 vorbereiten
Am 14. Januar 2020 beendet Microsoft den Support für Windows Server 2008 und 2008 R2. Wer kein Sicherheitsrisiko eingehen will, sollte handeln. Aber wie? Weiterlesen
-
Mittelstand: IoT-Lösungen einfach nachrüsten
Mit Plug-and-Play-Lösungen können auch kleine und mittelständische Firmen das Internet der Dinge unkompliziert und kostengünstig nutzen, meint Michael Schneider von der Telekom. Weiterlesen
-
Fünf Tipps für sichere Software-Container
Immer mehr Unternehmen entwickeln Software auf Basis des Container-Prinzips. Dabei bleibt manchmal die Sicherheit auf der Strecke. Mit diesen Tipps lässt sich diese gewährleisten. Weiterlesen
-
Auf welche Data-Lake-Technologien Unternehmen setzen sollten
Data Lakes auf Basis von Apache Hadoop sind bisher kein Erfolgsmodell geworden. Doch was sind die Gründe für das Scheitern? Und was kommt nach Hadoop? Weiterlesen
-
Ransomware: Altbekannte Bedrohung, neue Taktik
Netzwerkfreigabe-Ressourcen in internen Umgebungen und der Cloud werden immer öfter zum Ziel von Ransomware-Angriffen. Angriffsziele in Deutschland sind häufig betroffen. Weiterlesen
-
Warum Security-Regelwerke meist nicht funktionieren
Unternehmen sind heute meist zu komplex, um in Regeln abgebildet zu werden. Es existieren zu viele Variablen und wechselnde Bedingungen. Das geht zu Lasten der Sicherheit. Weiterlesen
-
Unternehmen ignorieren die Sicherheit von DNS-Protokollen
Die Überwachung von DNS-Protokollen steht selten auf der Agenda, wenn Unternehmen ihre Sicherheitsstrategien planen. Das wissen potenzielle Angreifer zu schätzen. Weiterlesen
-
Wearable-Anwendungen bieten Potenzial für das Bankenwesen
Im Bankenwesen gibt es großes Potenzial für Wearables. Apps und Anwendungen auf Smartwatches und Co. können die Branche in den kommenden Jahren grundlegend verändern. Weiterlesen
-
API-Sicherheit: Webanwendungen gezielt schützen
OWASP arbeitet an einem neuen Projekt, um Unternehmen dabei zu helfen, ihre Webapplikationen zu schützen. Hierfür wird eine neue Liste der zehn häufigsten Gefahren erstellt. Weiterlesen
-
Die Herausforderungen einer richtigen Sicherheitsstrategie
Die Implementierung einer umfassenden Sicherheitsstrategie ist keine einfache Aufgabe für Unternehmen. Menschen, Prozesse und Technologien müssen in Einklang gebracht werden. Weiterlesen
-
Logistikbranche zeigt bei IoT hohes Innovationspotenzial
Viele Softwareanbieter schotten sich mit ihren proprietären IoT-Lösungen von Konkurrenzprodukten ab. Dabei sind im Internet der Dinge offene Plattformen gefragt. Weiterlesen
-
LoRa, Cat-M, NB-IoT: Das passende IoT-Protokoll finden
Mehrere IoT-Protokolle konkurrieren um Marktanteile. Ob NB-IoT, Cat-M oder die LoRa-Technologie zum Einsatz kommen sollte, hängt von Ihren Anforderungen ab. Weiterlesen
-
Software Defined Mainframe (SDM): die Abkehr vom Großrechner
Mainframes sind in unzählige Prozesse involviert. Betrieb und Wartung stellen eine besondere Herausforderung dar. Eine Abkehr von klassischen Mainframe ist aber möglich. Weiterlesen
-
Auf disruptive Ideen setzen und den Markenkern bewahren
Disruptive Technologien wirbeln viele Branchen durcheinander. Traditionelle Firmen wollen Schritt halten, verlieren dabei aber ihre individuellen Stärken und den USP aus den Augen. Weiterlesen
-
Die Herausforderung Predictive Maintenance umsetzen
Im Zuge der Digitalisierung der Industrie wechseln immer mehr Betriebe von der klassischen Wartung zu einer bedarfsorientierten Routine. Das bedarf aber einer guten Vorbereitung. Weiterlesen
-
Was Managed Services für Microsoft Office 365 bieten
Die Office-365-Migration ist für viele Firmen der nächste Schritt in Richtung Collaboration. Das Office-365-Management ist aber nicht einfach. Weiterlesen
-
Mit KI und maschinellem Lernen Cyberangriffen begegnen
Künstliche Intelligenz und maschinelles Lernen können Sicherheitsexperten durchaus wirkungsvoll unterstützen. Der Einsatz ist aber mit einer Reihe von Herausforderungen verknüpft. Weiterlesen
-
Über gutes Offboarding Mitarbeiter als Botschafter gewinnen
Die dritte Phase der Employee Journey, das Offboarding, sollte nicht vernachlässigt werden. So gewinnen Unternehmen ehemalige Mitarbeiter als Markenbotschafter. Weiterlesen
-
Mit Deception-Technologien Angreifer hinters Licht führen
Technologien für die Täuschung erfüllen nur dann ihren Zweck, wenn sie Angreifer gezielt in die Irre führen, verwirren, in eine Sackgasse führen oder in eine Falle locken. Weiterlesen
-
IT-Assets schützen: Sicherheit hängt von Wissen ab
Heutzutage verschwimmen und verschwinden die Grenzen zwischen interner IT und externen Diensten zunehmend. Umso wichtiger ist es, in Sachen IT-Sicherheit den Überblick zu behalten. Weiterlesen
-
Wie offene APIs Zahlungsprozesse revolutionieren
Offenen Schnittstellen schaffen flexiblere Zahlungsmodelle für Kunden. Das erlaubt zum Beispiel sichere und schnelle Zahlvorgänge im Online-Handel. Weiterlesen
-
So verbessern HR-Abteilungen die Employee Journey
Um Mitarbeiter an sich zu binden, sollten Unternehmen ihre Employee Journey optimieren. Dazu gehört auch, zufriedenstellende Arbeitsbindungen zu schaffen. Weiterlesen
-
Geschäftsmodell Cloud Provider: Infrastruktur verkaufen
Kleine und mittelständische IT-Dienstleister kommen gegen die Kostenvorteile der Großen nicht an. Die Alternative sind kostengünstige Infrastrukturservices aus der Cloud. Weiterlesen
-
Wie Cyberangriffe per E-Mail auf Unternehmen funktionieren
Kriminelle verteilen Malware nicht einfach so, sondern rechnen mit der Gegenwehr durch Sicherheits-Tools und versuchen diese durch unabsichtliche Mithilfe der Opfer auszuhebeln. Weiterlesen
-
Wie Transparenz zur digitalen Transformation beitragen kann
Bei der digitalen Transformation müssen alle Abteilungen zusammenarbeiten, um den Bedürfnissen des Unternehmens gerecht zu werden und für Sichtbarkeit der Risiken zu sorgen. Weiterlesen
-
IT-Asset-Management setzt hohe Datenqualität voraus
Unzuverlässig und inkonsistent – so lassen sich Firmendaten beschreiben. Die Daten müssen daher für IT-Projekte, die eine hohe Datenqualität voraussetzen, aufbereitet werden. Weiterlesen
-
Rekordstrafen im Rahmen der DSGVO: Ist dies erst der Anfang?
Die Zahl der gemeldeten Datenschutzvorfälle nimmt zu und Unternehmen haben offensichtlich nach wie vor Nachholbedarf bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
Recruiting-Prozess ist Basis für gute Candidate Experience
Um Mitarbeiter zu gewinnen und langfristig zu binden, sollten Unternehmen ihre Employee Journey optimieren. Welche Maßnahmen HR-Verantwortliche hierfür ergreifen können. Weiterlesen
-
Wie KI die Zugriffsmodellierung verändern kann
Für viele mittlere und große Unternehmen stellt die Zugriffsverwaltung eine enorme Herausforderung dar. Neue Ansätze erlauben eine neue Art der Automatisierung. Weiterlesen
-
Sicherheits- und Datenschutzverstoß: Der Fall Equifax
Der Fall Equifax führt zur bislang größten bekannt gewordenen Strafzahlung in den USA. Wie sind die Cyberkriminellen unbemerkt an eine große Menge sensibler Informationen gelangt? Weiterlesen
-
Sicherheit und Datenschutz: iOS 13, Android Q versus Windows
Die mobilen Betriebssysteme von Apple und Google sind besser gerüstet, um Probleme mit Privatsphäre und Sicherheit zu lösen. Microsoft muss Legacy-Anwendungen berücksichtigen. Weiterlesen
-
Wie DataOps Datenschutz und Datenmanagement vereint
Eine unmittelbare Datenbereitstellung ist für Firmen notwendig, um in der digitalen Wirtschaft Schritt zu halten. Unternehmen müssen hierbei umdenken. Weiterlesen
-
Unternehmen im Visier: Mitarbeiter als Sicherheitsfaktor
Deutsche Unternehmen sind für Cyberkriminelle ein attraktives Ziel, mit wirtschaftlichen Folgen. Geschulte Mitarbeiter können die Sicherheit einer Organisation erheblich stärken. Weiterlesen
-
Augmented und Virtual Reality: Die Folgen für die Sicherheit
Lösungen, die auf Augmented oder Virtual Reality setzen, kommen zunehmend in durchaus sensiblen Bereichen zum Einsatz. Dementsprechend muss die Sicherheit gewährleistet werden. Weiterlesen
-
Warum KI nicht ohne Datenkompetenz funktioniert
Datenkompetenz entsteht nur, wenn alle Mitarbeiter in der Lage sind, mit Daten umzugehen. Wie Führungskräfte Datenkompetenz in Unternehmen etablieren. Weiterlesen
-
Warum Skimming die IT-Security-Teams weiterhin beschäftigt
Eine Betrachtung der aktuellen Magecart-Aktivitäten veranschaulicht Angriffswege, wie sensible Anmeldeinformationen, Bankdaten oder personalisierte Details gestohlen werden. Weiterlesen
-
Unternehmen nach dem Prinzip Zero Trust richtig absichern
Der Ansatz Zero Trust hilft Unternehmen nicht nur dabei, die eigene Sicherheit zu verbessern, sondern erleichtert es auch, neue Geschäfts- und Betriebsmodelle bereitzustellen. Weiterlesen
-
Welche Technologien die Fabrik der Zukunft gestalten
Die Gestaltung einer Fabrik der Zukunft baut auf Investitionen und technologischen Entwicklungen in der Produktion auf. Fünf Treiber für die Fabrik der Zukunft. Weiterlesen
-
Schritt für Schritt zur sicheren Produktionsumgebung
Im Zuge der IoT-Vernetzung entstehen immer mehr Services und Systeme, die auf intelligente, also smarte, Technologien setzen. Dies vergrößert die Angriffsfläche von Unternehmen. Weiterlesen
-
Augmented Reality verbessert Kundenbindung und Service
Augmented Reality hat die Unterhaltungswelt erobert und hält nun Einzug in Einzelhandel, Logistik und Healthcare. Wertvolle Daten lassen sich so auf dem Smartphone anzeigen. Weiterlesen
-
EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
-
Steigende Cyberrisiken erfordern bessere Security Awareness
Unternehmen sollten ihre Mitarbeiter als entscheidenden Sicherheitsfaktor betrachten und entsprechend einsetzen. Geschulte Nutzer können das Angriffsrisiko minimieren. Weiterlesen
-
Daten in der Cloud: Die Datengravitation überwinden
Der erste Schritt in die Cloud ist leicht. Doch je mehr Daten sich in einer Infrastruktur befinden, desto schwerer ist die Migration in eine andere Umgebung. Weiterlesen
-
Patch-Management ist der Schlüssel zu mehr IT-Sicherheit
Sicherheitsvorfällen liegt oftmals eine nicht geschlossene Schwachstelle zugrunde. Richtiges Patch-Management gehört daher zu den wichtigen Säulen der IT-Sicherheit. Weiterlesen
-
Datenintegration: Fünf Lösungen, die alle Hürden überwinden
Der Weg zur funktionierenden Datenintegration ist steinig: Datensilos und geringe Datenqualität sind nur einige der Hürden. Fünf Lösungen für fünf Hürden. Weiterlesen
-
Cybercrime: Mit Resilienz Kriminellen das Handwerk legen
Je mehr Aufwand Angreifer für Cyberattacken vorsehen müssen, desto unwahrscheinlicher werden diese. Daher sollten Unternehmen ihre Widerstandsfähigkeit stärken. Weiterlesen
-
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Optimale Recruiting-Prozesse mit Softwareunterstützung
Effiziente Recruiting-Prozesse und langfristige Mitarbeiterbindung: Softwaregestützte Empfehlungsprogramme eröffnen Recruitern neue Möglichkeiten und Netzwerke. Weiterlesen
-
Cyberbedrohungen in der Industrie: Gefahren richtig begegnen
Die produzierende Industrie und Betreiber kritischer Infrastrukturen stehen vor besonderen Herausforderungen in Sachen Cybersicherheit, sind sie doch ein beliebtes Angriffsziel. Weiterlesen
-
Datenintegration im Supply Chain Management (SCM) optimieren
Standardisierte und automatisierte Software für Datenintegration ermöglicht den Beteiligten im Supply Chain Management mehr Transparenz bei ihrer Arbeit. Weiterlesen
-
So bringt die Fortnite-Kultur Cloud-Teams voran
Das Setup und das Modell des Spiels Fortnite ist der ideale Weg, um die unternehmenseigenen Cloud-Teams zu strukturieren, meint Lee James, CTO EMEA bei Rackspace. Weiterlesen
-
Cyberattacken: KI erhöht die Trefferquote beim Erkennen
Maschinelles Lernen macht Security-Lösungen bei der Anomalie-Erkennung schneller und treffsicherer. Der Einsatz von KI kann aber auch zum Risiko werden – und stößt noch an Grenzen. Weiterlesen
-
Wie sich Programmiersprachen bis heute entwickelt haben
Programmiersprachen sind ein wesentlicher Bestandteil der Technologielandschaft. Es empfiehlt sich für Unternehmen, mehrere Sprachen zu fördern, um weiterzukommen. Weiterlesen
-
Automatisierung: Fünf Herausforderungen der IT-Sicherheit
Die Digitalisierung bietet viele Möglichkeiten, doch gehen damit neue Herausforderungen an die IT-Sicherheit einher. Die Automatisierung manueller Prozesse kann Abhilfe schaffen. Weiterlesen
-
Wi-Fi 6 versus 5G: Mehr Kooperation als Wettbewerb
Der WLAN-Standard 802.11ax (Wi-Fi 6) und 5G sind sich durchaus ähnlich. Firmen sollten sich auf die Weiterleitung von Verbindungen zwischen den beiden Technologien konzentrieren. Weiterlesen
-
Mit Managed Detection and Response Cyberangriffen begegnen
Mit Managed Detection and Response können Unternehmen auch ohne eigene Ressourcen auf ausgefeilte Cyberangriffe reagieren. Das zeigt insbesondere die aktuelle Emotet-Malware. Weiterlesen
-
Storage-Trends: Hybride und Multi Cloud plus Cloud-Abkehrer
Der Aufstieg der Hybrid Cloud und die Rückführung von Public-Cloud-Workloads in lokale Private Clouds treiben die breiteren Cloud-Trends von 2019 in Richtung Multi Cloud. Weiterlesen
-
Data versus Text Mining: Wertvolle Daten erfolgreich bergen
Data Mining und Text Mining sind gute Verfahren, um Daten aus verschiedenen Quellen zu bergen und diese effizient auf Trends sowie Muster zu untersuchen. Weiterlesen
-
Netzwerkdokumentation besser automatisiert und dynamisch
Eine gute IT-Dokumentation hilft bei der Fehlersuche. Schon mittlere Netzwerke erfordern eine automatisierte und dynamisch arbeitende Lösung, meint Christian Köckert von NetBrain. Weiterlesen
-
Schritt für Schritt zu automatisierter Datenintegration
Standardsoftware für Business Integration ermöglich es, dass Fachabteilungen selbst einen Großteil der Geschäftsprozesse steuern können. Das entlastet auch die IT-Abteilung. Weiterlesen
-
Tape Storage bleibt auch im Zettabyte-Zeitalter aktuell
Tape ist ein Massenspeichermedium, dessen zukünftige Kapazität zu erträglichen Umrüstkosten ausreicht, um die in den kommenden Jahren zu erwartenden Datenmassen zu speichern. Weiterlesen
-
Sicherheitsprobleme durch Fehlkonfigurationen vermeiden
Kleine Ursache, große Wirkung – das trifft auf eine Vielzahl signifikanter Sicherheitsvorfälle zu. Bereits geringe Fehlkonfigurationen können verheerende Security-Folgen haben. Weiterlesen
-
Ausblick: Sicherheitsauswirkungen von 5G und IoT
Die Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt. Weiterlesen
-
Big Data: Fundament für fortschrittliches Machine Learning
KI-Systemen benötigen Big Data, um zu lernen. Entscheidungen lassen sich damit sicherer treffen, da die Datenbasis größer ist und das System aus Analysen lernt. Weiterlesen
-
Data Governance: Herausforderungen erfolgreich meistern
Angesichts der Bedrohungen müssen Unternehmen die eigenen Daten kennen und verwalten. Folgende Tipps können bei Einführung oder Einhaltung einer Data-Governance-Strategie helfen. Weiterlesen
-
Digitale Transformation mit smarten Arbeitsplätzen realisieren
Die digitale Transformation lässt sich nur mit bestimmten IT-Infrastrukturen und Prozessen umsetzen. Michael Heitz von Citrix weiß, was digitale Wissensarbeiter heute erwarten. Weiterlesen
-
Sechs privilegierte Accounts, die Sie im Blick haben müssen
Privilegierte Konten und Zugriffrechte gewähren Zugriff auf sensible und unternehmenskritische Ressourcen. Das macht sie zum beliebten Angriffsziel für Cyberkriminelle. Weiterlesen
-
5G und das IoT: Herausforderungen bleiben
Der Mobilfunkstandard 5G soll bis zu hundertmal schneller sein als 4G und könnte damit das Internet of Things (IoT) beflügeln. Doch es sind viele Herausforderungen zu meistern. Weiterlesen
-
Datenschutz, E-Discovery und Co.: Anforderungen an Archiving
Auch wenn Daten eigentlich schon zur langfristigen Speicherung beiseitegelegt wurden, müssen Archive aufgrund von Vorgaben in Sachen Audits und Datenschutz schnell abrufbar sein. Weiterlesen
-
Desktop as a Service (DaaS) – der nächste logische Schritt
Die Einbindung von Desktop as a Service (DaaS) muss zur Organisation passen. Eine nahtlose Integration ist ebenso entscheidend, wie eine unabhängige IT-Gesamtlösung. Weiterlesen
-
Wie Multifaktor-Authentifizierungen angegriffen werden
Der Einsatz von Multifaktor-Authentifizierung erhöht die Sicherheit deutlich und macht es schwerer, Identitäten zu kapern. Das bedeutet nicht, dass diese nicht angegriffen werden. Weiterlesen
-
Migration in die Cloud: Lieber langsam und überlegt vorgehen
Überstürzte Migrationen in die Cloud können zu unvorhersehbaren Kostensteigerungen bei der Infrastruktur führen, die sich nur schwer durchschauen, steuern und kontrollieren lassen. Weiterlesen
-
So nutzen Web Application Firewalls maschinelles Lernen
Maschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen
-
400 GbE: Warum 400 Gigabit Ethernet schnell kommen wird
Anbieter wie Cisco, Arista und Juniper bringen Produkte für 400 GbE auf den Markt. Das verdeutlich den Bedarf nach größerer Bandbreite, der etwa durch Datenakkumulation entsteht. Weiterlesen
-
Welche Vorfälle landen bei einem Incident Response Team?
Ein Überblick über Sicherheitsvorfälle, mit denen es Unternehmen im ersten Quartal 2019 tatsächlich zu tun hatten, zeigt, wo die Schwerpunkte der Cyberangriffe liegen. Weiterlesen
-
Künstliche Intelligenz im Storage-Management wird Realität
KI für Storage taucht überall auf, obwohl vieles von dem, was wir sehen, die Automatisierung von Routineaufgaben ist. Erfahren Sie, was Anbieter tun, um die KI kreativer zu nutzen. Weiterlesen
-
In-Memory Computing unterstützt bei digitaler Transformation
Die digitale Transformation eröffnet für viele Firmen neue Geschäftsmodelle. Eine Technologie, die diese dabei unterstützen kann, ist In-Memory Computing. Weiterlesen
-
Zehn Punkte für eine automatisierte Datenintegration
Unternehmen, die digitale Projekte vorantreiben, müssen zuerst an die Datenintegration denken. Diese zehn Punkte helfen bei der Auswahl der passenden Software. Weiterlesen
-
Sichtbarkeit ist der Schlüssel zur IT-Sicherheit
Einfallstore für Cyberkriminelle finden sich auf jedem Endgerät und jeder Software im Unternehmen. Umso wichtiger, dass Unternehmen wissen, was geschützt werden muss. Weiterlesen
-
Wie können Unternehmen das MITRE ATT&CK Framework nutzen?
Wenn Unternehmen im Detail verstehen, wie Angreifer vorgehen und welche Taktiken sie einsetzen, kann dies die Abwehr stärken. Ein Tool hilft dabei, dies gezielt umzusetzen. Weiterlesen
-
IT-Sicherheit: Die Unterschiede zwischen den Generationen
Die verschiedenen Generationen weisen in ihrer Reaktion auf Bedrohungen und der IT-Sicherheit große Unterschiede auf. Das müssen Unternehmen bei Schulungen berücksichtigen. Weiterlesen
-
Warum Latenz-Messungen in der Cloud so wichtig sind
Um bestmögliche Zugriffszeiten in der Cloud zu erreichen, sollten wichtige Kennzahlen wie die Storage-Latenz und Congestion gemessen werden. StorPool veranschaulicht, warum. Weiterlesen
-
Adieu Gold Master: Intelligente Bereitstellung neuer Systeme
Die Aufgabe, neue Systeme aufzusetzen, kann sich schnell sehr komplex gestalten. Hier fünf einfache Schritte, wie sich das Imaging intelligenter und effizienter umsetzen lässt. Weiterlesen
-
Gute Datensicherung braucht gute Konzepte
Ein Recovery ist nur so gut wie sein Backup, ein Disaster Recovery nur so gut wie seine Planung. Deswegen müssen Konzepte und Pläne stets aktuell und umfassend gehalten werden. Weiterlesen
-
Mit künstlicher Intelligenz Vertriebsprozesse beschleunigen
Um nachhaltiges Wachstum zu generieren und kontinuierlich Kunden zu gewinnen, ist eine schlagkräftige Vertriebsabteilung erforderlich. Hierbei hilft künstliche Intelligenz. Weiterlesen
-
Darum gehört Microsoft Windows ins Data Center
Da immer mehr Ressourcen aus der Cloud stammen, gilt es auch im Bereich Desktop-Computing auf diese Innovationen zurückzugreifen. Das fängt beim Betriebssystem an. Weiterlesen
-
Multi Cloud Backups: Hype oder zukunftstauglich?
Die Sicherung auf mehrere Clouds kann Backup und Recovery auf unterschiedliche Weise unterstützen. Aus Data-Protection-Gründen ist dies jedoch möglicherweise nicht so vorteilhaft. Weiterlesen
-
Übernahmen und Zusammenschlüsse: Risiko Rechtemanagement
Werden Firmen zusammengelegt oder übernommen, steht die IT vor der großen Herausforderung, entsprechend die Nutzer-Accounts zu migrieren. Das Projekt bedarf detaillierter Planung. Weiterlesen