Meinungen
Meinungen
-
Mit Managed Detection and Response Cyberangriffen begegnen
Mit Managed Detection and Response können Unternehmen auch ohne eigene Ressourcen auf ausgefeilte Cyberangriffe reagieren. Das zeigt insbesondere die aktuelle Emotet-Malware. Weiterlesen
-
Storage-Trends: Hybride und Multi Cloud plus Cloud-Abkehrer
Der Aufstieg der Hybrid Cloud und die Rückführung von Public-Cloud-Workloads in lokale Private Clouds treiben die breiteren Cloud-Trends von 2019 in Richtung Multi Cloud. Weiterlesen
-
Data versus Text Mining: Wertvolle Daten erfolgreich bergen
Data Mining und Text Mining sind gute Verfahren, um Daten aus verschiedenen Quellen zu bergen und diese effizient auf Trends sowie Muster zu untersuchen. Weiterlesen
-
Netzwerkdokumentation besser automatisiert und dynamisch
Eine gute IT-Dokumentation hilft bei der Fehlersuche. Schon mittlere Netzwerke erfordern eine automatisierte und dynamisch arbeitende Lösung, meint Christian Köckert von NetBrain. Weiterlesen
-
Schritt für Schritt zu automatisierter Datenintegration
Standardsoftware für Business Integration ermöglich es, dass Fachabteilungen selbst einen Großteil der Geschäftsprozesse steuern können. Das entlastet auch die IT-Abteilung. Weiterlesen
-
Tape Storage bleibt auch im Zettabyte-Zeitalter aktuell
Tape ist ein Massenspeichermedium, dessen zukünftige Kapazität zu erträglichen Umrüstkosten ausreicht, um die in den kommenden Jahren zu erwartenden Datenmassen zu speichern. Weiterlesen
-
Sicherheitsprobleme durch Fehlkonfigurationen vermeiden
Kleine Ursache, große Wirkung – das trifft auf eine Vielzahl signifikanter Sicherheitsvorfälle zu. Bereits geringe Fehlkonfigurationen können verheerende Security-Folgen haben. Weiterlesen
-
Ausblick: Sicherheitsauswirkungen von 5G und IoT
Die Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt. Weiterlesen
-
Data Governance: Herausforderungen erfolgreich meistern
Angesichts der Bedrohungen müssen Unternehmen die eigenen Daten kennen und verwalten. Folgende Tipps können bei Einführung oder Einhaltung einer Data-Governance-Strategie helfen. Weiterlesen
-
Big Data: Fundament für fortschrittliches Machine Learning
KI-Systemen benötigen Big Data, um zu lernen. Entscheidungen lassen sich damit sicherer treffen, da die Datenbasis größer ist und das System aus Analysen lernt. Weiterlesen
-
Digitale Transformation mit smarten Arbeitsplätzen realisieren
Die digitale Transformation lässt sich nur mit bestimmten IT-Infrastrukturen und Prozessen umsetzen. Michael Heitz von Citrix weiß, was digitale Wissensarbeiter heute erwarten. Weiterlesen
-
Sechs privilegierte Accounts, die Sie im Blick haben müssen
Privilegierte Konten und Zugriffrechte gewähren Zugriff auf sensible und unternehmenskritische Ressourcen. Das macht sie zum beliebten Angriffsziel für Cyberkriminelle. Weiterlesen
-
5G und das IoT: Herausforderungen bleiben
Der Mobilfunkstandard 5G soll bis zu hundertmal schneller sein als 4G und könnte damit das Internet of Things (IoT) beflügeln. Doch es sind viele Herausforderungen zu meistern. Weiterlesen
-
Datenschutz, E-Discovery und Co.: Anforderungen an Archiving
Auch wenn Daten eigentlich schon zur langfristigen Speicherung beiseitegelegt wurden, müssen Archive aufgrund von Vorgaben in Sachen Audits und Datenschutz schnell abrufbar sein. Weiterlesen
-
Desktop as a Service (DaaS) – der nächste logische Schritt
Die Einbindung von Desktop as a Service (DaaS) muss zur Organisation passen. Eine nahtlose Integration ist ebenso entscheidend, wie eine unabhängige IT-Gesamtlösung. Weiterlesen
-
Wie Multifaktor-Authentifizierungen angegriffen werden
Der Einsatz von Multifaktor-Authentifizierung erhöht die Sicherheit deutlich und macht es schwerer, Identitäten zu kapern. Das bedeutet nicht, dass diese nicht angegriffen werden. Weiterlesen
-
Migration in die Cloud: Lieber langsam und überlegt vorgehen
Überstürzte Migrationen in die Cloud können zu unvorhersehbaren Kostensteigerungen bei der Infrastruktur führen, die sich nur schwer durchschauen, steuern und kontrollieren lassen. Weiterlesen
-
So nutzen Web Application Firewalls maschinelles Lernen
Maschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen
-
400 GbE: Warum 400 Gigabit Ethernet schnell kommen wird
Anbieter wie Cisco, Arista und Juniper bringen Produkte für 400 GbE auf den Markt. Das verdeutlich den Bedarf nach größerer Bandbreite, der etwa durch Datenakkumulation entsteht. Weiterlesen
-
Welche Vorfälle landen bei einem Incident Response Team?
Ein Überblick über Sicherheitsvorfälle, mit denen es Unternehmen im ersten Quartal 2019 tatsächlich zu tun hatten, zeigt, wo die Schwerpunkte der Cyberangriffe liegen. Weiterlesen
-
Künstliche Intelligenz im Storage-Management wird Realität
KI für Storage taucht überall auf, obwohl vieles von dem, was wir sehen, die Automatisierung von Routineaufgaben ist. Erfahren Sie, was Anbieter tun, um die KI kreativer zu nutzen. Weiterlesen
-
In-Memory Computing unterstützt bei digitaler Transformation
Die digitale Transformation eröffnet für viele Firmen neue Geschäftsmodelle. Eine Technologie, die diese dabei unterstützen kann, ist In-Memory Computing. Weiterlesen
-
Zehn Punkte für eine automatisierte Datenintegration
Unternehmen, die digitale Projekte vorantreiben, müssen zuerst an die Datenintegration denken. Diese zehn Punkte helfen bei der Auswahl der passenden Software. Weiterlesen
-
Sichtbarkeit ist der Schlüssel zur IT-Sicherheit
Einfallstore für Cyberkriminelle finden sich auf jedem Endgerät und jeder Software im Unternehmen. Umso wichtiger, dass Unternehmen wissen, was geschützt werden muss. Weiterlesen
-
Wie können Unternehmen das MITRE ATT&CK Framework nutzen?
Wenn Unternehmen im Detail verstehen, wie Angreifer vorgehen und welche Taktiken sie einsetzen, kann dies die Abwehr stärken. Ein Tool hilft dabei, dies gezielt umzusetzen. Weiterlesen
-
IT-Sicherheit: Die Unterschiede zwischen den Generationen
Die verschiedenen Generationen weisen in ihrer Reaktion auf Bedrohungen und der IT-Sicherheit große Unterschiede auf. Das müssen Unternehmen bei Schulungen berücksichtigen. Weiterlesen
-
Warum Latenz-Messungen in der Cloud so wichtig sind
Um bestmögliche Zugriffszeiten in der Cloud zu erreichen, sollten wichtige Kennzahlen wie die Storage-Latenz und Congestion gemessen werden. StorPool veranschaulicht, warum. Weiterlesen
-
Adieu Gold Master: Intelligente Bereitstellung neuer Systeme
Die Aufgabe, neue Systeme aufzusetzen, kann sich schnell sehr komplex gestalten. Hier fünf einfache Schritte, wie sich das Imaging intelligenter und effizienter umsetzen lässt. Weiterlesen
-
Gute Datensicherung braucht gute Konzepte
Ein Recovery ist nur so gut wie sein Backup, ein Disaster Recovery nur so gut wie seine Planung. Deswegen müssen Konzepte und Pläne stets aktuell und umfassend gehalten werden. Weiterlesen
-
Mit künstlicher Intelligenz Vertriebsprozesse beschleunigen
Um nachhaltiges Wachstum zu generieren und kontinuierlich Kunden zu gewinnen, ist eine schlagkräftige Vertriebsabteilung erforderlich. Hierbei hilft künstliche Intelligenz. Weiterlesen
-
Darum gehört Microsoft Windows ins Data Center
Da immer mehr Ressourcen aus der Cloud stammen, gilt es auch im Bereich Desktop-Computing auf diese Innovationen zurückzugreifen. Das fängt beim Betriebssystem an. Weiterlesen
-
Multi Cloud Backups: Hype oder zukunftstauglich?
Die Sicherung auf mehrere Clouds kann Backup und Recovery auf unterschiedliche Weise unterstützen. Aus Data-Protection-Gründen ist dies jedoch möglicherweise nicht so vorteilhaft. Weiterlesen
-
Übernahmen und Zusammenschlüsse: Risiko Rechtemanagement
Werden Firmen zusammengelegt oder übernommen, steht die IT vor der großen Herausforderung, entsprechend die Nutzer-Accounts zu migrieren. Das Projekt bedarf detaillierter Planung. Weiterlesen
-
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Kritische Infrastrukturen und die Cyber-Security-Revolution
Unternehmen, die im Bereich kritische Infrastrukturen agieren, stehen vor großen Herausforderungen in Sachen Security. Sie sehen sich einer komplexen Bedrohungssituation gegenüber. Weiterlesen
-
DSGVO und Ransomware treiben Backup-Lösungen voran
Backup-Produkte verfügen nicht über ein detailliertes Verständnis der Daten, um sie effektiv zu analysieren und die heutigen Datenschutz- und Sicherheitsanforderungen zu erfüllen. Weiterlesen
-
Welchen Mehrwert Cloud Computing für den Mittelstand schafft
Vor allem mittelständische Unternehmen gewinnen mit Cloud Computing Flexibilität. Das kommt der ständigen Optimierung von Prozessen ebenso zugute wie der Kundenzufriedenheit. Weiterlesen
-
Herausforderungen bei der Implementierung eines SD-WAN
Herkömmliche WAN-Architekturen stoßen an ihre Grenzen und werden sukzessive durch SD-WAN ersetzt. Bei der Umstellung müssen sich Unternehmen einigen Herausforderungen stellen. Weiterlesen
-
Apple versus Nokia: Was den Unterschied beim Erfolg ausmacht
Die digitale Transformation eines Unternehmens muss aufgeschlossen sein, den Kunden in den Mittelpunkt aller Aktivitäten zu stellen. Das Beispiel Apple zeigt das. Weiterlesen
-
Threat Intelligence, die digitale Finanzwelt und Vertrauen
Haben IT-Teams keinen Überblick über die eigene Sicherheitslage, fehlt die Grundlage für Schaffung von Vertrauen. Das ist aber gerade in der digitalen Finanzwelt unabdingbar. Weiterlesen
-
Function as a Service statt manuellem Servermanagement
Die zunehmende Bedeutung von Serverless-Umgebungen verändert auch das Monitoring. Server verschwinden damit ja nicht als feste Größe, aber die Administration verlagert sich. Weiterlesen
-
Mit standardisierter Datenintegration zu besserer Vernetzung
Für produzierende Firmen ergeben sich mit 5G unendliche Möglichkeiten. Hierfür muss aber ein 5G-Sendemast in Reichweite und die Datenintegration gewährleistet sein. Weiterlesen
-
Auch die Blockgröße bestimmt HDD- und SSD-Performance
Speichermedien wie Festplatten oder SSDs werden nach Performance-Anforderung gewählt. Allerdings spielt ein weiterer Faktor eine wichtige Rolle für die Performance. Weiterlesen
-
Warum Automatisierung im Sicherheitsbereich unumgänglich ist
Angesichts der meist angespannten personellen Situation in der IT Security, kann die Automatisierung Aufgaben übernehmen, wie das kontinuierliche Patchen von Systemen. Weiterlesen
-
Die Digitalisierung betrifft komplette Warenwirtschaft
E-Commerce ist fester Bestandteil des Alltags vieler Menschen. Ladengeschäfte werden aber nicht aussterben. Sie bleiben eine wichtige Ergänzung, um Kunden zu überzeugen. Weiterlesen
-
Vier Anzeichen eines Sicherheitsvorfalls von Innen
Insider-Angriffe können sowohl tatsächlich aus der inneren Büroumgebung stattfinden, wie auch aus der Cloud oder äußeren Infrastrukturen. Wie können Unternehmen diese entdecken? Weiterlesen
-
Hindernisse für die SaaS-Branche bei Zahlungsabwicklungen
SaaS-Unternehmen stoßen in Sachen Zahlungsabwicklung auf eine Vielzahl von Hürden. Beim Management der Zahlungsvorgänge lauern Herausforderungen an jeder Ecke. Weiterlesen
-
Maschinenidentitäten: Im Darknet werden Rekordpreise erzielt
Trends wie maschinelles Lernen und IoT sorgen für ein gesteigertes Interesse von Cyberkriminellen an Maschinenidentitäten. Dabei werden gänzlich neue Angriffsszenarien entwickelt. Weiterlesen
-
Multi Cloud: Sicherheit, Performance, Planung
Der parallele Einsatz verschiedener Architekturen und Betriebsmodelle birgt ganz eigene Herausforderungen. IT-Teams sollten bei der Multi Cloud vor allem fünf Aspekte beachten. Weiterlesen
-
Biometrische Dokumente erfordern hybriden Speicheransatz
Biometrische Daten werden immer häufiger bei IT-Geräten verwendet. Allerdings gilt es abzuwägen, ob diese Informationen besser lokal oder in der Cloud gespeichert werden. Weiterlesen
-
E-Mail-Verschlüsselung: Systeme sicher migrieren
Ein Wechsel des E-Mail-Systems, etwa von Domino/Notes zu Exchange bringt auch Sicherheitsfragen mit sich. Wie lässt sich Verschlüsselung bei der Migration gewährleisten? Weiterlesen
-
Migration zu SAP S/4HANA: Die Datenqualität muss stimmen
Egal ob Greenfield- oder Brownfield-Projekt, bei der Migration zu S/4HANA spielt Datenqualität eine zentrale Rolle. Die wichtigsten Schritte des Datenmanagements. Weiterlesen
-
Sichere Druckerverwaltung: Von der Cloud aufs Papier
Drucker und Multifunktionsgeräte sind ein potenzielles Einfallstor in Netzwerke und zudem mit der Verarbeitung sensibler Daten betraut. Grund genug, die Sicherheit ernst zu nehmen. Weiterlesen
-
Warum Firmen einen Rückzug aus der Cloud erwägen
Die Cloud ist populär und wird von den meisten Herstellern propagiert. Doch Kosten, Komplexität und Sicherheitsprobleme führen zu ersten Absetzbewegungen. Weiterlesen
-
Interviewtechniken, um Entwickler mit Potential zu erkennen
Mit den richtigen Fragen lässt sich das Risiko, unpassende Entwickler für ein Unternehmen zu finden, minimieren. Im Artikel werden hierfür Kriterien aufgezählt. Weiterlesen
-
Krypto-Miner bleiben eine Bedrohung für Unternehmen
Ransomware und Krypto-Miner gehören zur am weitetest verbreiteten Schadsoftware. Grund genug, einmal einen kombinierten Ransomware/Krypto-Miner-Angriff im Detail zu betrachten. Weiterlesen
-
In sieben Schritten zu sicheren Datenbanken mit MySQL 8.0
Die mangelnde Absicherung von Datenbanken führt immer wieder zu Datendiebstahl. Dabei sind nur wenige Handgriffe für die Absicherung notwendig. Weiterlesen
-
Resilienz gegen Schäden durch Cyberangriffe stärken
Cyberattacken führen häufig unmittelbar zu Geschäftsunterbrechungen. Unternehmen können somit regresspflichtig werden. Der IT-Ausfall wird dann zum Versicherungsfall. Weiterlesen
-
Zero-Trust-Modell für mobile Geräte: Misstrauen als Prinzip
Mobilgeräte sind in Unternehmen zunehmend das primäre Arbeitsmittel. Infolge werden sie zum Zielobjekt Nummer 1 für Cyberkriminelle, meint Peter Machat von MobileIron. Weiterlesen
-
Kapazitätsengpass im Data Center: Colocation oder Eigenbau?
Colocation bietet Vorteile, die nicht von der Hand zu weisen sind. Gleichzeitig muss man nicht immer eine Entscheidung für oder gegen ein eigenes Data Center treffen. Weiterlesen
-
Ein Warenwirtschaftssystem für Onlineshops einsetzen
Je mehr Produkte verkauft werden und je größer der Kundenstamm ist, desto schwieriger ist die Handhabung der Daten. Ein Warenwirtschaftssystem schafft Abhilfe. Weiterlesen
-
Smishing: Cyberangriffe per SMS und die Folgen
Menschen vertrauen Textnachrichten eher als E-Mail-Nachrichten. Kriminelle nutzen dieses Vertrauen gerne aus, um sensible Informationen von unachtsamen Benutzern zu erlangen. Weiterlesen
-
Wie Unternehmen das Smart-Factory-Konzept realisieren
Nur wenige Unternehmen haben bisher eine Smart Factory realisiert. Die Gründe: die technologischen und transformatorischen Eintrittsbarrieren sind häufig zu hoch. Weiterlesen
-
Warum eine manuelle Datenklassifizierung nicht sinnvoll ist
Zwar verstehen Menschen den Kontext von Dokumenten besser als Maschinen, dennoch ist die manuelle Klassifizierung von Daten ein komplexes und fehleranfälliges Unterfangen. Weiterlesen
-
Welches Monetarisierungsmodell funktioniert für IoT?
Lösungen für das Internet der Dinge kommen vermehrt zum Einsatz und bieten Unternehmen Gelegenheit, die Nutzung der Lösungen zu analysieren und zu bewerten. Weiterlesen
-
Was sind eigentlich Cipher Suites?
Cipher Suites sind Sammlungen von kryptographischen Verfahren, die beispielsweise bei TLS (Transport Layer Security) Verwendung finden. Wie setzt sich eine Cipher Suite zusammen? Weiterlesen
-
CRM in der Cloud: Schneller wachsen, agiler verkaufen
Datensilos, Individualentwicklungen und eine undurchschaubare IT-Landschaft bremsen das Geschäft aus. Wie eine konsolidierte IT Sales und Service verbessert. Weiterlesen
-
Mandate Fraud: Münchner Unternehmen im Visier der Betrüger
Beim Mandate Fraud oder auch Supplier Account Takeover Fraud gelingt es Betrügern, mit System Unternehmen zu Überweisungen auf geänderte Kontoverbindungen zu bewegen. Weiterlesen
-
Gängige Irrtümer über DDoS-Angriffe auf Unternehmen
Die Landschaft der DDoS-Angriffe hat sich in der jüngeren Vergangenheit deutlich verändert. Viele Unternehmen sind sich der eigenen Risiken nicht bewusst und fühlen sich sicher. Weiterlesen
-
Maschinenidentitäten bei Microservices absichern
Microservices sind schnell verfügbar und austauschbar, entsprechend nimmt die Verbreitung zu. Das interessiert auch Cyberkriminelle, die versuchen, Microservices zu kompromittieren. Weiterlesen
-
5G bietet genügend Bandbreite für Industrie 4.0
Der neue Mobilfunk-Standard 5G bietet dank hoher Datenraten und geringen Latenzzeiten die optimale Voraussetzung für Industrie 4.0 und die intelligente Fertigung der Zukunft. Weiterlesen
-
IoT-Gateway für die Cloud-Vernetzung nutzen
Das IoT-Gateway ist die zentrale Stelle, um IoT-Systeme miteinander zu verbinden. Lesen Sie mehr über die Vorteile und Anwendungen, die sich durch ein IoT-Edge-Gateway ergeben. Weiterlesen
-
Dem Sicherheitsrisiko Schatten-IT souverän begegnen
Die Nutzung nicht offiziell sanktionierter Dienste ist vielerorts Alltag. Anstelle zu versuchen, sie alle zu verbieten, ist es wesentlich sinnvoller, sie effektiv zu verwalten. Weiterlesen
-
IT-Sicherheit 2019: Welche Gefahren lauern auf Unternehmen?
Die zunehmend hybriden IT-Landschaften und IoT-Umgebungen sorgen für neue Bedrohungen und Angriffsflächen, die Unternehmen entsprechend umfassend absichern müssen. Weiterlesen
-
Komplexe Datenbanken mit einer zentralen Plattform verwalten
Mit dem Einsatz verschiedener Datenbanken und Standards erhöht sich auch die Komplexität der Datenbankverwaltung. Eine zentrale Plattform sorgt für Überblick. Weiterlesen
-
Die wahren Kosten von Wireless Power
Wireless Power, Stromversorgung ohne Kabel oder Ladestationen, wird am Ende Steckdosen und kabelgebundenen Strom ersetzen. Das sagt Hatem Zeine von Ossia. Doch zu welchem Preis? Weiterlesen
-
Datenschutz und Sicherheit: Softwaretests als Datenrisiko
Entwickler stehen vor dem Problem, dass Testdaten den meist vertraulichen Produktivdaten so ähnlich wie möglich sein müssen, aber keine Rückschlüsse auf diese zulassen dürfen. Weiterlesen
-
Warum Vishing bei Betrügern so beliebt ist
Vom vermeintlichen Microsoft-Support-Anruf bis hin zum CEO Fraud, die Bandbreite der Betrugsversuche per Telefon ist groß. Die Betrugstaktik hat sich immer mehr professionalisiert. Weiterlesen
-
Wie Digitalisierung und Virtualisierung zusammenhängen
Das Konzept von virtuellen Desktop-Infrastrukturen ist nicht neu, wurde bisher aber häufig falsch angegangen. Entscheidend ist eine einheitliche Managementplattform. Weiterlesen
-
Diese Fähigkeiten sind bei Admins 2019 gefragt
Das Rechenzentrum befindet sich im Wandel. Bisherige Vorgehensweisen und Kenntnisse genügen oft nicht mehr. Mit diesen Themen sollten Sie sich deswegen 2019 beschäftigen. Weiterlesen
-
Wie Firmen die Sicherheit ihrer ERP-Systeme gewährleisten
Hacker, die mit Cyberattacken auf Firmenserver zugreifen und hochsensible Daten abgreifen, sind der Albtraum für Unternehmen. Diese Maßnahmen schaffen Abhilfe. Weiterlesen
-
Mehr Einblick in Netzwerke und Architekturen erhalten
IT-Architekturen werden immer komplexer und damit halten meist immer mehr Sicherheitslösungen Einzug. Eine übergreifende Zusammenarbeit und Kommunikation ist da von Bedeutung. Weiterlesen
-
Warum und wie Unternehmen ihre Daten klassifizieren
Sind die Daten im Unternehmen ordentlich klassifiziert, ist es für IT-Abteilungen deutlich einfacher, die kritischen Daten richtig zu schützen. Eine Vorarbeit, die sich auszahlt. Weiterlesen
-
Time Sensitive Networking (TSN) treibt Industrie 4.0 voran
Time Sensitive Networking (TSN) bietet für Industrie 4.0 Vorteile wie reservierte Bandbreiten sowie garantierte Quality of Service (QoS) und unterstützt echtzeitfähige Protokolle. Weiterlesen
-
Mehr Transparenz durch segmentierte Scorecards schaffen
Scoring-Verfahren und Scorecards bieten eine Grundlage, um tragfähige Entscheidungen treffen zu können. Allerdings benötigen diese Transparenz und Vertrauen. Weiterlesen
-
Wie sich Linux Thin Clients verbessert haben
Linux Thin Clients sind längst nicht mehr ein billiger Kompromiss. Sie sind weiterhin günstiger als Windows Thin Clients, aber in der Zwischenzeit eine echte Alternative. Weiterlesen
-
Tragen Cyberversicherungen zur Datensicherheit bei?
Unternehmen können sich mit speziellen Cyberversicherungen gegen Hackerangriffe und Datenverluste schützen. Doch was hat es mit den Policen auf sich? Weiterlesen
-
IoT-Datenanalyse: Performance und Integration entscheidend
Damit die Use Cases des Internet der Dinge funktionieren, müssen Daten möglichst in Echtzeit ausgewertet und in Handlungsanweisungen übersetzt werden. Weiterlesen
-
DevOps-Tools und -Zugangsdaten zuverlässig absichern
DevOps erweitern die Angriffsfläche für Cyberattacken bei Unternehmen deutlich. Mit wenigen grundlegenden Kontrollmaßnahmen lassen sich die Sicherheitsrisiken minimieren. Weiterlesen
-
KI im Bereich IT Security: Chancen und Herausforderungen
Bei der Anzahl der anfallenden Sicherheitsereignissen, kann KI bei der Erkennung der tatsächlichen Probleme hilfreiche Dienste leisten. Eine Wunderwaffe ist die Technologie nicht. Weiterlesen
-
Data Governance, DSGVO und die Rolle der Stream-Verarbeitung
Die EU-Datenschutz-Grundverordnung (EU-DSGVO) muss seit Mai 2018 umgesetzt werden. Wie wirkt sich die EU-DSGVO aber auf Event-Stream-Anwendungen aus? Weiterlesen
-
Die Zukunft der Sicherheit: Die Themen für 2019
DSGVO, Ransomware, IoT-Sicherheit – das Jahr 2018 war alles andere als langweilig in Sachen Sicherheit und Datenschutz. Welche Sicherheitsthemen bestimmen das Jahr 2019? Weiterlesen
-
Datenschutz beim Projektmanagement mit externen Agenturen
Projektmanagement-Tools sorgen für eine reibungslose Zusammenarbeit. Doch wie verhält es sich bei den Projektmanagement-Tools mit dem Datenschutz? Weiterlesen
-
Automatisierung von Sicherheits-Richtlinien und Netzwerk
Die Netzwerke wurden über die Jahre immer komplexer. Das gefährdet Sicherheit und Agilität. Ohne Automatisierung ist die IT-Abteilung überfordert, meint Pierre Visel von Tufin. Weiterlesen
-
DSGVO: Den richtigen Datenschutz-Beauftragten finden
Die Anforderungen an Datenschutzbeauftragte sind hoch. Sie müssen technologisches Verständnis für die Abläufe mitbringen, ebenso wie das juristische Wissen zu den Regularien. Weiterlesen
-
Telekommunikations-Trends 2019: 5G und IoT
Der Telekommunikations-Markt steht 2019 im Zeichen von 5G und IoT. Für die Betreiber geht es um Umsätze und die Frage, ob Cloud und Edge Computing alte Geschäftsmodelle ablösen. Weiterlesen
-
Sicherheit und Patchen: Fünf gute Vorsätze für 2019
Das kontinuierliche Einspielen von Sicherheitsupdates gehört zu den großen Herausforderungen für die IT. Bei der Umsetzung hilft die Anwendung von bewährten Vorgehensweisen. Weiterlesen
-
DevSecOps: Schnell und trotzdem sicher
Um zu verhindern, dass beim Trend zu DevOps die Sicherheit leidet, muss man bei der Entwicklung von Anfang die Security mit ins Boot holen. Dem trägt der DevSecOps-Ansatz Rechnung. Weiterlesen
-
Netzwerk: Neun Top-Trends für 2019
Welche Netzwerktrends sind 2019 zu erwarten? Der Boom für SDN und SD-WAN scheint vorbei zu sein, während er Multi-Cloud, Edge Computing und Intent-based Networking bevorsteht. Weiterlesen
-
Mit Open-Source-Prinzipien die Wettbewerbsfähigkeit stärken
In einem immer stärker werdenden Konkurrenzumfeld können Open-Source-Prinzipien wie partnerschaftliche Zusammenarbeit und Offenheit die Wettbewerbsfähigkeit erhöhen. Weiterlesen