Meinungen
Meinungen
-
Phishing: Cyberkriminelle antworten auf Nachfragen
Wenn vorsichtige Anwender im Zweifel bei verdächtigen Mails nachfragen, antworten Kriminelle darauf unter falschem Namen, um die potenziellen Opfer in Sicherheit zu wiegen. Weiterlesen
-
Logische Data Lakes: Virtualisierung legt den Sumpf trocken
Wie sollten Unternehmen Daten speichern? Bei großen Mengen setzen sie häufig auf Data Lakes. Diese haben Schwächen, die durch Datenvirtualisierung beseitigt werden. Weiterlesen
-
IT-Sicherheit in Zeiten der Multi Cloud gewährleisten
Cloud und Security geben der IT derzeit große Impulse. Und der eine Trend sorgt beim anderen für eine höhere Komplexität. Das hat Folgen für die IT-Sicherheit. Weiterlesen
-
Industrie 4.0: 2019 muss das Jahr der IIoT-Sicherheit werden
Wenn es einen guten Vorsatz für 2019 gibt, dann diesen: mehr IIoT-Sicherheit. Experte Leon Hounshell spricht über IIoT-Bedrohungen und warum es Hoffnung für sicheres IIoT gibt. Weiterlesen
-
Die wichtigsten Neuerungen von TLS 1.3 im Überblick
Verschlüsselung per TLS ist Standard für eine sichere Datenübertragung. Das Protokoll stand oft wegen Sicherheitslücken in der Kritik. Mit Version 1.3 soll vieles besser werden. Weiterlesen
-
Low-Code-Plattformen eröffnen für Banken neue Möglichkeiten
Banken müssen sich mit neuen Services und Apps im Wettbewerb um Kunden positionieren. Low-Code-Plattformen beschleunigen hierfür die Entwicklung neuer Applikationen. Weiterlesen
-
Automatisiertes Datenmanagement wichtig für die IT-Zukunft
Die Automatisierung des Datenmanagements spielt eine wichtige Rolle bei der Bewältigung von Zettabyte-Szenarien: Die Menge der erzeugten Daten könnte den Storage überfordern. Weiterlesen
-
Mit vorhersagenden Speicheranalysen Storage überwachen
Unternehmen sollten nicht einfach auf vohersagende Speicheranalysen bestehen, sondern wissen, was diese für die Systeme und Anwendungen leisten kann. Weiterlesen
-
Wie man die hohen Kosten eines Datenschutzvorfalls reduziert
Datenschutzverletzungen können sich mit zugehörigen Folgekosten nachhaltig auf das Geschäftsergebnis auswirken. Unternehmen sollten Maßnahmen ergreifen, um die Folgen zu begrenzen. Weiterlesen
-
Schritt für Schritt zu einem Incident-Response-Plan
Unternehmen müssen sich auf Sicherheitsvorfälle vorbereiten. Dabei hilft ein Vorfallreaktionsplan. Welche Punkte sollte dieser umfassen und wer sollte dem Notfallteam angehören? Weiterlesen
-
Service-Provider benötigen durchgängig Netzwerktransparenz
Service-Provider müssen den Zustand ihres Netzwerks in Echtzeit analysieren, um eine gleichbleibende Servicequalität sicherstellen zu können, meint Martin Klapdor von Netscout. Weiterlesen
-
Edge Computing: natürliches Habitat von Echtzeitintelligenz
Unternehmen, die Daten an den Randpunkten ihres Netzwerks schnell verarbeiten, analysieren und nutzen wollen, greifen vermehrt auf Edge Computing zurück. Weiterlesen
-
Mensch vs. Maschine: Security Awareness verbessert Resilienz
Ausgeklügelte Angriffe lassen sich weder durch Technologie noch durch geschulte Anwender alleine aufhalten. Beide Bereiche müssen richtig aufeinander abgestimmt sein. Weiterlesen
-
Künstliche Intelligenz: Paradigmenwechsel im Storage-Umfeld
Künstliche Intelligenz ist auf dem Vormarsch und kann auch im Storage-Umfeld viele Vorteile bringen, wie Latenzoptimierung, einfache Policy-Anpassungen und Performance-Erhöhung. Weiterlesen
-
Maschinelles Lernen und KI in der IT-Sicherheit einsetzen
Zweifelsohne sind KI und maschinelles Lernen wichtige Instrumente in der IT Security, aber auch kein Allheilmittel. Grund genug, die Technologien differenziert zu betrachten. Weiterlesen
-
Intelligentes Wissensmanagement für mehr Einsichten
Die wachsende Datenmenge von Daten stellt Unternehmen vor Probleme. Um geschäftsrelevante Informationen zu generieren, müssen diese aufbereitet werden. Weiterlesen
-
Warum Access Networking zu Software-defined Access wird
Nach Jahren des Stillstands braucht das Access-Layer-Netzwerk eine Rundumerneuerung. Die Implementierung von SDA-basierten Konfigurationen dürfte ein guter Ansatzpunkt sein. Weiterlesen
-
Phishing-Erkennung: Aus Risiken Unternehmenswerte schaffen
Erinnerungen an ein ablaufendes Passwort oder ein volles Postfach – Phishing-Versuche erreichen Mitarbeiter auf vielfältige Weise. Geschulte Anwender sind da ein Sicherheitsgewinn. Weiterlesen
-
Data Governance muss komplette Datenverarbeitung umfassen
Data Governance ist besonders bei Big-Data-Projekten wichtig. Durch den verantwortungsvollen Umgang mit Daten lassen sich agile Entscheidungen herbeiführen. Weiterlesen
-
EU-DSGVO-Vorgaben und die E-Mail-Verschlüsselung
Die Datenschutz-Grundverordnung macht Vorgaben zu einem sicheren Datenaustausch. So muss – im Falle von sensiblen Informationen – der E-Mail-Verkehr verschlüsselt erfolgen. Weiterlesen
-
Die Cybersicherheit und der klassische Return on Investment
IT-Sicherheit ist kein Selbstzweck, sondern wichtig für den Geschäftserfolg. Grund genug, den Return on Security Investment (ROSI) einmal Schritt für Schritt zu bestimmen. Weiterlesen
-
Der Stand der Dinge bei Intent-based Networking (IBN)
In Sachen Intent-based Networking wurden schon einige Fortschritte gemacht. Allerdings muss jeder Teil des Netzwerks und damit auch die entsprechenden Anbieter IBN unterstützen. Weiterlesen
-
Software-defined WAN (SD-WAN): Anspruch und Wirklichkeit
SD-WAN kann den Datenverkehr ideal lenken und Kosten senken. Entscheidend für den erfolgreichen Einsatz ist aber eine individuelle Überprüfung der Anforderungen und Gegebenheiten. Weiterlesen
-
Entwickler treiben die Storage-Evolution voran
In vielen innovativen IT-Umgebungen stoßen monolithische Speicher schnell an ihre Grenzen oder sind gar nicht einzusetzen. Hier bewegt sich der Markt in eine andere Richtung. Weiterlesen
-
Leidet die IT-Sicherheit unter der Flut der Warnmeldungen?
Die Zahl der Sicherheitsalarme, die IT-Abteilungen täglich verarbeiten müssen, wächst stetig. Das erhöht das Risiko, den entscheidenden Hinweis zu verpassen. Weiterlesen
-
Datenklau über gefälschte WLAN-Hotspots vermeiden
Öffentliche WLAN-Hotspots laden oft zum kostenlosen Surfen ein. Sicher achten Sie auf eine verschlüsselte Verbindung. Aber was ist, wenn ein Hotspot mit gefälschter SSID arbeitet? Weiterlesen
-
ERP-Plattformen: Wie Cloud-Systeme mit Flexibilität punkten
ERP-Systeme fungieren innerhalb größerer Organisationen wie eine Zentrale, in der alle Daten zusammenlaufen. Cloud-ERP-Systeme verschlanken die Business-Prozesse. Weiterlesen
-
Wildcard-Zertifikate richtig nutzen und Risiken reduzieren
Kostenlose Wildcard-Zertifikate sind für IT-Abteilungen durchaus attraktiv. Durch unsachgemäßen Einsatz entstehen jedoch Schwachstellen, die Angreifer leicht ausnutzen können. Weiterlesen
-
Replay-Attacken und die Risiken für Anwender und Betreiber
Das Angriffsverfahren Replay-Attacke ist nicht neu, aber mit der zunehmenden Vernetzung sehr beliebt bei Cyberkriminellen. Unternehmen sollten die Risiken für Kunden begrenzen. Weiterlesen
-
IoT-Geräte sicher in das Netzwerk einbinden
Unternehmen können ihre Netzwerke durch einen dynamischen Ansatz beim Identifizieren von IoT-Geräten, das Erstellen von Profilen und das Erkennen anomaler Aktivitäten absichern. Weiterlesen
-
Wie Mitarbeiter E-Mail-Bedrohungen richtig erkennen können
Geschulte Anwender sind ein wichtiger Schutzschild gegenüber E-Mail-Angriffen. Dabei kämpfen sie mit typischen Problemen, wenn sie lernen, schädliche E-Mails zu erkennen. Weiterlesen
-
EU-DSGVO: Achillesferse Backup und Archivierung
Unternehmen müssen im Rahmen der DSGVO vieles beachten, vor allem aber müssen sie bestimmte Parameter bei der Datensicherung beachten. Weiterlesen
-
In Gebrauchtsoftware schlummert Potenzial für IT-Budgets
In der Anschaffung von Gebrauchtsoftware schlummert Einsparungspotenzial. An- und Verkauf von Gebrauchtsoftware ist legal, wenn man einige Dinge beachtet. Weiterlesen
-
Windows und Linux für Enterprise Workloads im Vergleich
Produktive Workloads lassen sich mit Windows und Linux betreiben. Sehen Sie aber nicht nur auf die anfänglichen Kosten, wenn Sie Betriebssysteme vergleichen, meint Brian Kirsch. Weiterlesen
-
Banken müssen in Data-Warehouse-Automatisierung investieren
Banken mit neuen Geschäftsmodellen fordern seit einigen Jahren etablierte Großbanken heraus. Diese müssen reagieren und auf neue KI-Lösungen setzen. Weiterlesen
-
Die Funktion der Malware Godzilla Loader im Detail
Beim im Darknet beworbenen Godzilla Loader handelt es sich um eine Malware ohne eigentliche Nutzlast, diese wird nachgeladen. Wie funktioniert die Schadsoftware? Weiterlesen
-
SD-WAN: Netzwerk für die Zukunft
Ein SD-WAN kann den flüssigen Datenverkehr zwischen dem Firmenrechenzentrum, Public Cloud-Services sowie den verstreuten Unternehmensstandorten sicherstellen. Weiterlesen
-
Das Ziel der Digitalisierung ist optimale Nutzererfahrung
Viele Organisationen verpassen es, sich bei ihrer Digitalisierungsstrategie beraten zu lassen. Dadurch wird die IT-Modernisierung schnell kompliziert. Weiterlesen
-
Durchdachte IT-Sicherheit mit Threat Intelligence Libraries
In eine Bedrohungsbibliothek können externe Bedrohungsdaten wie interne Informationen aus SIEM und Firewall einfließen. Das hilft, Engpässe bei der Cyberabwehr zu schließen. Weiterlesen
-
Sichere Authentifizierung: Warum ist Kontinuität so wichtig?
Die kontinuierliche Authentifizierung soll sicherstellen, dass die Benutzer auch diejenigen sind, die sie zu sein scheinen. Verhaltensbasierte Biometrie macht dies möglich. Weiterlesen
-
Ransomware wird zum Lieblingsthema der Storage-Branche
Storage-Anbieter behaupten immer häufiger, dass Datensicherungstechnologien der einzige wirksame Schutz vor Ransomware sind und springen so auf den Zug der Ransomware-Hysterie. Weiterlesen
-
Wie DevOps von künstlicher Intelligenz (KI) profitiert
KI wird für Unternehmen, die einen Wettbewerbsvorteil im Markt erlangen wollen, geschäftskritisch. DevOps-Teams müssen daher KI in ihre tägliche Arbeit einbinden. Weiterlesen
-
Wie sich illegale Krypto-Miner im Unternehmen stoppen lassen
Mit Hilfe von Malware etablieren Kriminelle Krypto-Miner auf Geräten von Unternehmen. Viele Security-Lösungen erkennen dies nicht, da sie die Warnzeichen nicht richtig deuten. Weiterlesen
-
So werden Phishing-Angriffe geplant
Viele schwerwiegende Sicherheitsvorfälle begannen mit dem Öffnen einer simplen E-Mail-Nachricht. Grund genug, einen entsprechenden Phishing-Angriff einmal im Detail zu betrachten. Weiterlesen
-
KI und Robotik: Worauf müssen sich Firmen einstellen?
Der Fachkräftemangel stellt Unternehmen vor große Herausforderungen. Werden künstliche Intelligenz (KI) und Roboter in Unternehmen Ersatz schaffen? Weiterlesen
-
WLAN-Training: Wie wichtig es ist, immer up to date zu sein
Wireless Networking ist rasanten Änderungen unterworfen. Lesen Sie, warum Unternehmen stärker auf entsprechende Schulungen für ihre WLAN-Techniker achten müssen. Weiterlesen
-
Auf dem Weg zur kundenorientierten und verbundenen Firma
Kunden erwarten sinnvolle und personalisierte Prozesse. Um diese zu erreichen, sollten Unternehmen Kunden individuell betrachten und kundenorientiert agieren. Weiterlesen
-
Rechteverwaltung mit Gruppenrichtlinien: Die Schwachstellen
Viele Unternehmen verwalten ihre Nutzerrechte nur mit Hilfe von Gruppenrichtlinienobjekten. Bei komplexen Anforderungen stößt dieser Ansatz jedoch funktionell an seine Grenzen. Weiterlesen
-
Tipps zur Durchsetzung einer Datenlöschungs-Richtlinie
Nicht mehr benötigte Daten erhalten nur selten die Aufmerksamkeit, die ihnen nicht nur aus Datenschutzgründen zustünde. Richtlinien zur Löschung von Daten können da weiterhelfen. Weiterlesen
-
Welche Schritte man bei der Cloud-Migration gehen muss
Auch wenn es irritiert, so müssen Firmen einige Schritte zurückgehen, um bei der Cloud-Migration voranzukommen. Warum das so ist, klärt der Gastautor im Beitrag. Weiterlesen
-
So kann IT-Sicherheit die Geschäftsentwicklung vorantreiben
Unternehmen, die ihre Sicherheitsstrategie an übergeordneten Zielen ausrichten, sind in der Lage, neue, innovative Technologien auch sicher einzusetzen und diese nicht zu bremsen. Weiterlesen
-
Content Delivery Networks vor Cybergefahren schützen
Cyberkriminelle wissen längst um die Bedeutung zuverlässiger Content Delivery Networks. Mithilfe von Botnetzen gelingt es Angreifern, auch CDNs mit Anfragen zu überlasten. Weiterlesen
-
Industrie 4.0: Fünf Faktoren für ein innovatives Wachstum
Um Initiativen für Industrie 4.0 beherzt anzugehen, brauchen Fertigungsunternehmen die Kontrolle über alle vorhandenen Produktions- und Geschäftsprozesse sowie Daten. Weiterlesen
-
Die passende Programmiersprache für Machine Learning wählen
Möchten sich Entwickler mit Machine Learning beschäftigen, stellt sich die Frage nach der Programmiersprache: Scala, Python, Java und R stehen zur Wahl. Weiterlesen
-
Barrieren für softwarebasierte Geschäftsmodelle überwinden
Digitale Transformation und Cloud-Modelle erfordern ein Umdenken beim Softwareumgang und deren Lizenzierung. Anbieter und Kunden müssen an drei Punkten ansetzen. Weiterlesen
-
NVMe over Fabrics lässt PCIe-basierte Lösungen hinter sich
NVMe over Fabrics, heißt über Netzwerke wie Ethernet, FC oder InfiniBand, scheint sich aufgrund seiner Vorteile als verteilter Flash-Speicher in den Rechenzentren durchzusetzen. Weiterlesen
-
Was der Facebook-Datenskandal für Unternehmen bedeutet
Durch eine verkettete Schwachstelle wurden fast 50 Millionen Facebook-Konten kompromittiert. Was bedeutet der jüngste Facebook-Datenskandal für User und Unternehmen? Weiterlesen
-
Ökonomische Auswirkungen hochkapazitiver Flash-Archive
Mit der Einführung des Mehrzellen-Flash-Speichers lässt sich tatsächlich erwägen, wie wirtschaftlich große Archive mit dieser Technologie sind und ob sich der Einsatz lohnt. Weiterlesen
-
Moderne Arbeitsplätze auf Basis eines Intranet-in-a-Box
Intranets sind das Fundament für den Arbeitsplatz der Zukunft. Standardsoftware auf Basis von SharePoint und Office 365, ein so genanntes Intranet-in-a-Box, hilft dabei. Weiterlesen
-
KI-Strategie der Bundesregierung: In Berlin wenig Neues
Die Bundesregierung will auf dem Digital-Gipfel Anfang Dezember 2018 eine Strategie für den Bereich künstliche Intelligenz (KI) vorstellen. Ein Eckpunktepapier verrät mehr. Weiterlesen
-
Wie sich Chatbots in der IT-Sicherheit nutzen lassen
Chatbots eignen sich nicht nur für die Kommunikation mit Endkunden. Sie können auch intern genutzt werden, um vielen Abteilungen Sicherheitsinformationen zugänglich zu machen. Weiterlesen
-
Ein Omnichannel-Kauferlebnis mit MongoDB Atlas
Das Stuttgarter Unternehmen Breuninger ist auf MongoDB Atlas migriert, um seinen Datenbankbetrieb zu automatisieren und eine Microservice-Architektur zu realisieren. Weiterlesen
-
Künstliche Intelligenz erfordert viel Vorarbeit
Künstliche Intelligenz ist nur so gut wie die Daten, mit der man sie füttert. Wer von der neuen Technologie profitieren will, muss daher die richtige Vorarbeit leisten. Weiterlesen
-
Gesundheitsbranche greift beim Flash-Storage zu NVMe und QLC
Flash-Storage bietet schnellere Zugriffe durch NVMe und mehr Kapazität durch QLC. Die Gesundheitsbranche kann von diesen Technologien profitieren. Weiterlesen
-
Wie aus Fehlern in der IT Fortschritt entstehen kann
Wer im digitalen Zeitalter bestehen will, für den sollte eine positive Fehlerkultur selbstverständlich sein. Fail Fast sollte auch in etablierten Firmen Motto sein. Weiterlesen
-
Scale-Out NAS im Vergleich zu Object Storage
Scale-Out NAS-Systeme liefern hohe Performance und integrierte Intelligenzen für bessere Datenverwaltung. Jeff Kato erklärt, warum sie mit Objektspeicher konkurrieren. Weiterlesen
-
Digitalisierung in der Produktion: OT und IT absichern
Durch die stark steigende Anzahl an Endpunkten ist Sicherheit in der Industrie 4.0 eine große Herausforderung. Zudem erfolgen sehr zielgerichtete Angriffe auf Steuerungsanlagen. Weiterlesen
-
IoT in der Industrie: Drei Lehren für den Erfolg des IIoT
Erkenntnisse aus der Analyse großer Datenmengen, Vorteile in diversen Einsatzszenarien und präzise Ziele – das IoT bietet in der industriellen Produktion viele Chancen. Weiterlesen
-
MU-MIMO-Technologie erhöht Systemkapazitäten für WLANs
Die Performance des WLANs und die Systemkapazität werden durch MU-MIMO so stark verbessert, dass einige Netzwerktechniker die Technologie mit purer Magie vergleichen. Weiterlesen
-
Insider Threats und wie man sie bekämpft
Wenn Sicherheitsvorfälle mit regulären Zugangsdaten verübt werden, kann dies verheerende Folgen haben. Die Unternehmen sind sich der Risiken interner Angriffe durchaus bewusst. Weiterlesen
-
Passwortlose Authentifizierung für den modernen Arbeitsplatz
Smartphones, Tablets und die Cloud lösen die traditionellen IT-Grenzen auf. Eine flexible Sicherheitsbarriere am Endpunkt ist notwendig, meint Peter Machat von MobileIron. Weiterlesen
-
Neue Trends bei Rechenzentren
Das Internet der Dinge wird auch die Rechenzentrumsbranche verändern. Für Anbieter, die ihre Marktposition verbessern wollen, hat Reinhard Purzer von Vertiv fünf Tipps. Weiterlesen
-
Schritt für Schritt zur DSGVO-Konformität
Seit Ende Mai 2018 ist die EU-DSGVO wirksam. Die Anpassungen an die neuen Regeln sind vielerorts noch längst nicht abgeschlossen. Eine schrittweise Vorgehensweise hilft da. Weiterlesen
-
Per verhaltensbasierter Biometrie Bots identifizieren
Böswillige Bots imitieren menschliches Verhalten, um Legitimität vorzutäuschen. Die Bot-Technologie wird dabei immer besser, aber auch die Erkennung ist weit fortgeschritten. Weiterlesen
-
Wie KI die Kommunikation in Unternehmen revolutioniert
Unternehmen müssen ihren Mitarbeitern heute intelligente Bürosysteme mit künstlicher Intelligenz zur Verfügung stellen, um im Kampf um Fachkräfte zu bestehen. Weiterlesen
-
Informationen als Schlüssel zu mehr Sicherheit
Die Angriffsmethoden von Cyberkriminellen werden immer perfider. Traditionelle Security-Maßnahmen greifen da nicht immer. Informationsbasierte Ansätze sind eine Lösung. Weiterlesen
-
Mehr als Datenschutz: Mit Informationen richtig umgehen
Die gewünschte Analyse von Kundendaten und den rechtlich erforderlichen Datenschutz unter einen Hut zu bringen, ist für viele Unternehmen eine große Herausforderung. Weiterlesen
-
Die integrierte IIoT-Sicherheit mit VPN erhöhen
Firmen müssen zum Datenschutz im IIoT bereits beim Design der Geräte Sicherheit integrieren (Security by Design) und VPNs für die Verschlüsselung einsetzen. Weiterlesen
-
Sichere Digitalisierung: Security fängt bei der Software an
Im Nachhinein lässt sich Sicherheit meist nur mühsam umsetzen. Statt immer neue Security-Lösungen zu implementieren, sollten Sicherheitsverantwortliche ihre IT-Prozesse überdenken. Weiterlesen
-
So profitieren Unternehmen von AIOps
Unternehmen müssen Entwicklungen vorhersehen können. Mit Hilfe von Artificial Intelligence for IT Operation (AIOps) lassen sich große Datenmengen korrelieren und Trends erkennen. Weiterlesen
-
Die digitale Transformation verändert die Rolle des CPOs
Eine Studie der Hochschule Würzburg-Schweinfurt zeigt: die digitale Transformation ist in vielen Einkaufsabteilungen in Unternehmen noch nicht angekommen. Weiterlesen
-
Tipps für eine echte Cyber-Security-Kultur im Unternehmen
Technologie alleine garantiert keine Sicherheit. Der Aufbau einer starken Sicherheitskultur im Unternehmen erfordert Engagement, aber dies ist gut investiert und notwendig. Weiterlesen
-
Open-Source-Software in Unternehmen sicher einsetzen
Unternehmen können ihre IT-Infrastruktur mit Open-Source-Software abbilden. Die Anbieter müssen aber unternehmenstaugliche Distributionen und Support anbieten. Weiterlesen
-
Machine Learning: Algorithmus ist nicht gleich Algorithmus
Im Bereich Machine Learning sind die Anforderungen an Mathematik und Programmierung besonders hoch, da der Zusammenhang von Daten geklärt werde muss. Weiterlesen
-
Kontrolle gefragt: Das IoT und die Schatten-IT
Firmen können mit verschiedenen Maßnahmen verhindern, dass sich das IoT in eine unkontrollierbare Schatten-IT verwandelt. Dazu gehören Netzwerksegmentierung und Traffic Shaping. Weiterlesen
-
Wie Unternehmen mit einem Cyberangriff umgehen sollten
Wie ein Unternehmen mit einem Sicherheitsvorfall umgeht, kann über dessen Existenz entscheiden. Gute Vorbereitung und ein planvolles Vorgehen schützen Kunden wie Unternehmen. Weiterlesen
-
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen
Ein verbesserter Datenschutz bringt für IT-Abteilungen durchaus Vorteile mit sich. Etwa die Bewältigung des Problems der Schatten-IT, besonders im Hinblick auf die Cloud-Nutzung. Weiterlesen
-
Post-Quantenkryptografie: Risiken für industrielle Systeme
Aktuelle Verschlüsselung verliert langfristig ihren Schutz. Einrichtungen mit streng zertifizierten IT-Umgebungen mit neuen Technologien auszustatten, erfordert reichlich Vorlauf. Weiterlesen
-
Angreifer gelangen über mobile Ransomware ins Firmennetz
Wenn Unternehmen ihre Sicherheitsvorkehrungen verstärken, bieten mobile Plattformen Hackern einen relativ ungeschützten Weg sensible Netzwerke mit Ransomware zu infizieren. Weiterlesen
-
Kontinuierlich lernende Systeme mit In-Memory Computing
Das Internet of Things (IoT) setzt Systeme für die Datenverarbeitung voraus, die ausreichend Rechenleistung bieten. In-Memory Computing ist eine Lösung hierfür. Weiterlesen
-
Sicherheit des Unternehmens: Eine Frage der Richtlinien
Security-Richtlinien sind für die Absicherung von Netzwerken genauso wichtig wie neue Cybersicherheitsprodukte. Die kontinuierliche Pflege von Richtlinien ist eine Herausforderung. Weiterlesen
-
Swift und Ceph im Vergleich
Die Objekt-Storage-Lösungen Ceph und Swift speichern zwar den gleichen Datentyp, ansonsten unterscheiden sie sich aber in vielen Details und in der Anwendung. Weiterlesen
-
Cloud-Lösungen und die DSGVO, daran sollten Admins denken
Die Vorgaben des Datenschutzes in hybriden und heterogenen Umgebungen umzusetzen, ist eine Herausforderung. Transparenz hinsichtlich Benutzer und Daten ist eine Pflichtaufgabe. Weiterlesen
-
Infrastructure Performance Management (IPM) ist entscheidend
Wer bei Performance-Problemen seine Zeit nicht mit Schuldzuweisungen und Rätselraten verschwenden will, muss Anwendungen und Infrastruktur End-to-End überwachen. Weiterlesen
-
Everything as a Service (XaaS): Alles Service – oder was?
Der Trend geht hin zu Everything as a Service (XaaS). Doch was bedeutet das für Unternehmen? Und was bedeutet das für den IT-Betrieb und die Rolle der IT-Abteilung? Weiterlesen
-
IT Security 2018: Cyberkriminelle spielen ihre Vorteile aus
Bei Multi-Vektor-Angriffen starten Kriminelle ihre Attacken zeitgleich über unterschiedliche Wege. Unternehmen müssen neuen Bedrohungen mit einer angepassten Strategie begegnen. Weiterlesen
-
Daten reibungslos und sicher migrieren
Projekte, bei denen Daten im großen Stil übertragen wurden und keine Probleme aufgetaucht sind, dürften die Ausnahme sein. Folgende Tipps und Hinweise mindern die Risiken. Weiterlesen
-
Die IT-Abteilung muss sich auf KI-Software vorbereiten
Predictive Analytics, Next Best Action oder punktgenaue Informationen - Firmen können mit Hilfe von KI ihre Geschäftszahlen verbessern, wenn die IT-Abteilung gut vorbereitet ist. Weiterlesen
-
Das neues Visualisierungs-Tool Neo4j Bloom vorgestellt
Das Visualisierungs-Tool Neo4j Bloom ist vollständig in die Neo4j Graphdatenbank integriert und ermöglicht die Abfrage über natürliche Suchbegriffe und Keywords. Weiterlesen
-
Checkliste für eine neue Backup- und Recovery-Strategie
Für heutige IT-Anforderungen mit zunehmend verteilteren Workloads eignen sich die traditionellen Ansätze für Backup und Recovery immer weniger, meint Klaus Seidl von Cohesity. Weiterlesen