Meinungen
Meinungen
-
Für Angreifer beginnt die Schnäppchenjagd vor Online Events
Der Cyber Monday 2018 war ein volumenstarker Einkaufstag. Forscher haben sich die Bedrohungsaktivitäten und späteren Daten angesehen, die mit großen Online Events zusammenfallen. Weiterlesen
-
NFV 2019: Der Aufstieg von vRAN
Mobilfunkanbieter wollen die Vorteile der Virtualisierung in ihren Radio Access Networks (RAN) nutzen. 2019 werden sie vRAN kommerziell einsetzen, meint Timo Jokiaho von Red Hat. Weiterlesen
-
Cybersicherheit 2019: Damit müssen Unternehmen rechnen
Das Jahr 2019 wird für Unternehmen große Herausforderungen in Sachen Datensicherheit bringen. Gleichzeitig müssen sich IT-Verantwortliche mit neuen Angreifern auseinandersetzen. Weiterlesen
-
Die Zukunft von SD-WAN: Abkehr vom Standalone-Produkt
Wie geht es mit SD-WAN weiter? Außer der Marktkonsolidierung und dem Verdrängen von MPLS dürfte die Technologie sich 2019 von einem Standalone-Produkt zu einem Feature-Set wandeln. Weiterlesen
-
Sieben Gründe, warum Outsourcing für Sie nicht funktioniert
Viele Organisationen haben immer noch Schwierigkeiten, ihre Softwareentwicklung produktiv auszulagern. Dabei muss man nur wenige Punkte beachten. Weiterlesen
-
Storage 2019 – eine Frage der Flexibilität
Backup und Disaster Recovery werden auch im Jahr 2019 nicht unbedingt einfacher. Arcserve erklärt, welche Herausforderungen und Chancen Admins erwarten können. Weiterlesen
-
IAM in Zeiten der Datenschutz-Grundverordnung
Obwohl Datenlecks nicht nur rufschädigend sind, sondern auch richtig teuer werden können, wird dem reinen Datenschutz häufig mehr Beachtung geschenkt als dem Identitätsmanagement. Weiterlesen
-
Netzwerkmanagement: Zu viele Tools beeinträchtigen Design
Zweimal messen, einmal schneiden – dieses Prinzip gilt nicht für die Netzwerkverwaltung. Zeit also, die unterschiedlichen Tools für das Netzwerkmanagement zu koordinieren. Weiterlesen
-
Der Herausforderung Zugriffssicherheit richtig begegnen
Anwender sollten in Unternehmen nur auf die Daten und Anwendungen zugreifen können, für die sie auch eine Berechtigung besitzen. Dies umzusetzen, ist eine Herausforderung. Weiterlesen
-
Die Netzwerksicherheit mit der DSGVO in Einklang bringen
Einige Artikel der DSGVO stehen inhaltlich in direktem Zusammenhang mit der Netzwerksicherheit. Das müssen Unternehmen bei ihren Abläufen und der Umsetzung berücksichtigen. Weiterlesen
-
App-Entwicklung: Offline-Modus liefert besseres Erlebnis
Anwender erwarten von einer App, dass sie auch im Offline-Modus die nötigen Daten bereitstellt. Unternehmen müssen dies bei der Entwicklung berücksichtigen. Weiterlesen
-
Die Produktion schützen: Jede Maschine einzeln absichern
Mikrosegmentierung bietet besseren Schutz, indem Sicherheitsregeln auf Ebene der virtuellen Maschinen greifen. Dies lässt sich auch auf vernetzte Produktionsumgebungen übertragen. Weiterlesen
-
SIEM: Maschinelles Lernen beim Security Monitoring
Ebenso wie Sicherheitsexperten muss auch die Software trainiert werden, um den Anforderungen der sich verändernden IT-Infrastruktur wie auch Bedrohungslandschaft gerecht zu werden. Weiterlesen
-
Die Cloud und IT-Sicherheit: Ein Jahresrückblick 2018
Die Cloud-Nutzung hat 2018 weiter zugenommen. Damit dabei die Security nicht auf der Strecke bleibt, müssen CIOs und CISOs die Migration in die Cloud gemeinsam sicher gestalten. Weiterlesen
-
Privileged Access Security hebt SAP auf neues Security-Level
SAP-Anwender sollten eine Lösung im Bereich Privileged Access Security nutzen, die die SAP-Sicherheitsfunktionen und -lösungen komplementär ergänzt. Weiterlesen
-
Warum man sich auf NVMe over FC vorbereiten sollte
Innerhalb der NVMe-Spezifikation wird der Industriestandard für NVMe over FC beziehungsweise FC-NVMe – der nächste Baustein beim Zuschnitt künftiger Rechenzentren. Weiterlesen
-
Network Security Policy Management: Fünf wichtige Funktionen
Wenn die IT-Sicherheit mit den Geschäftsprozessen in Einklang gebracht wird, kann die Reaktion auf Vorfälle besser abgestimmt werden. Dabei spielen Richtlinien eine wichtige Rolle. Weiterlesen
-
Wie Cloud-native Daten die Vorteile von Cloud nutzen
Die Cloud-Speicherstrategie muss erkennen, dass Storage nur ein Teil der Cloud-Nutzung ist und umfasst Storage und Computing sowie Daten, die für alle Cloud-Ressourcen zugänglich sind. Weiterlesen
-
Erfolgreiche Public-Cloud-Nutzung erfordert gute IT-Führung
Die IT-Leitung sich verändern und sich der Realität stellen, dass Mitarbeiter innerhalb des Unternehmens Cloud-Ressourcen nun ohne ihre Hilfe beschaffen und bereitstellen können. Weiterlesen
-
Phishing: Cyberkriminelle antworten auf Nachfragen
Wenn vorsichtige Anwender im Zweifel bei verdächtigen Mails nachfragen, antworten Kriminelle darauf unter falschem Namen, um die potenziellen Opfer in Sicherheit zu wiegen. Weiterlesen
-
Logische Data Lakes: Virtualisierung legt den Sumpf trocken
Wie sollten Unternehmen Daten speichern? Bei großen Mengen setzen sie häufig auf Data Lakes. Diese haben Schwächen, die durch Datenvirtualisierung beseitigt werden. Weiterlesen
-
IT-Sicherheit in Zeiten der Multi Cloud gewährleisten
Cloud und Security geben der IT derzeit große Impulse. Und der eine Trend sorgt beim anderen für eine höhere Komplexität. Das hat Folgen für die IT-Sicherheit. Weiterlesen
-
Industrie 4.0: 2019 muss das Jahr der IIoT-Sicherheit werden
Wenn es einen guten Vorsatz für 2019 gibt, dann diesen: mehr IIoT-Sicherheit. Experte Leon Hounshell spricht über IIoT-Bedrohungen und warum es Hoffnung für sicheres IIoT gibt. Weiterlesen
-
Die wichtigsten Neuerungen von TLS 1.3 im Überblick
Verschlüsselung per TLS ist Standard für eine sichere Datenübertragung. Das Protokoll stand oft wegen Sicherheitslücken in der Kritik. Mit Version 1.3 soll vieles besser werden. Weiterlesen
-
Low-Code-Plattformen eröffnen für Banken neue Möglichkeiten
Banken müssen sich mit neuen Services und Apps im Wettbewerb um Kunden positionieren. Low-Code-Plattformen beschleunigen hierfür die Entwicklung neuer Applikationen. Weiterlesen
-
Automatisiertes Datenmanagement wichtig für die IT-Zukunft
Die Automatisierung des Datenmanagements spielt eine wichtige Rolle bei der Bewältigung von Zettabyte-Szenarien: Die Menge der erzeugten Daten könnte den Storage überfordern. Weiterlesen
-
Mit vorhersagenden Speicheranalysen Storage überwachen
Unternehmen sollten nicht einfach auf vohersagende Speicheranalysen bestehen, sondern wissen, was diese für die Systeme und Anwendungen leisten kann. Weiterlesen
-
Wie man die hohen Kosten eines Datenschutzvorfalls reduziert
Datenschutzverletzungen können sich mit zugehörigen Folgekosten nachhaltig auf das Geschäftsergebnis auswirken. Unternehmen sollten Maßnahmen ergreifen, um die Folgen zu begrenzen. Weiterlesen
-
Schritt für Schritt zu einem Incident-Response-Plan
Unternehmen müssen sich auf Sicherheitsvorfälle vorbereiten. Dabei hilft ein Vorfallreaktionsplan. Welche Punkte sollte dieser umfassen und wer sollte dem Notfallteam angehören? Weiterlesen
-
Service-Provider benötigen durchgängig Netzwerktransparenz
Service-Provider müssen den Zustand ihres Netzwerks in Echtzeit analysieren, um eine gleichbleibende Servicequalität sicherstellen zu können, meint Martin Klapdor von Netscout. Weiterlesen
-
Edge Computing: natürliches Habitat von Echtzeitintelligenz
Unternehmen, die Daten an den Randpunkten ihres Netzwerks schnell verarbeiten, analysieren und nutzen wollen, greifen vermehrt auf Edge Computing zurück. Weiterlesen
-
Mensch vs. Maschine: Security Awareness verbessert Resilienz
Ausgeklügelte Angriffe lassen sich weder durch Technologie noch durch geschulte Anwender alleine aufhalten. Beide Bereiche müssen richtig aufeinander abgestimmt sein. Weiterlesen
-
Künstliche Intelligenz: Paradigmenwechsel im Storage-Umfeld
Künstliche Intelligenz ist auf dem Vormarsch und kann auch im Storage-Umfeld viele Vorteile bringen, wie Latenzoptimierung, einfache Policy-Anpassungen und Performance-Erhöhung. Weiterlesen
-
Maschinelles Lernen und KI in der IT-Sicherheit einsetzen
Zweifelsohne sind KI und maschinelles Lernen wichtige Instrumente in der IT Security, aber auch kein Allheilmittel. Grund genug, die Technologien differenziert zu betrachten. Weiterlesen
-
Intelligentes Wissensmanagement für mehr Einsichten
Die wachsende Datenmenge von Daten stellt Unternehmen vor Probleme. Um geschäftsrelevante Informationen zu generieren, müssen diese aufbereitet werden. Weiterlesen
-
Warum Access Networking zu Software-defined Access wird
Nach Jahren des Stillstands braucht das Access-Layer-Netzwerk eine Rundumerneuerung. Die Implementierung von SDA-basierten Konfigurationen dürfte ein guter Ansatzpunkt sein. Weiterlesen
-
Phishing-Erkennung: Aus Risiken Unternehmenswerte schaffen
Erinnerungen an ein ablaufendes Passwort oder ein volles Postfach – Phishing-Versuche erreichen Mitarbeiter auf vielfältige Weise. Geschulte Anwender sind da ein Sicherheitsgewinn. Weiterlesen
-
Data Governance muss komplette Datenverarbeitung umfassen
Data Governance ist besonders bei Big-Data-Projekten wichtig. Durch den verantwortungsvollen Umgang mit Daten lassen sich agile Entscheidungen herbeiführen. Weiterlesen
-
EU-DSGVO-Vorgaben und die E-Mail-Verschlüsselung
Die Datenschutz-Grundverordnung macht Vorgaben zu einem sicheren Datenaustausch. So muss – im Falle von sensiblen Informationen – der E-Mail-Verkehr verschlüsselt erfolgen. Weiterlesen
-
Die Cybersicherheit und der klassische Return on Investment
IT-Sicherheit ist kein Selbstzweck, sondern wichtig für den Geschäftserfolg. Grund genug, den Return on Security Investment (ROSI) einmal Schritt für Schritt zu bestimmen. Weiterlesen
-
Der Stand der Dinge bei Intent-based Networking (IBN)
In Sachen Intent-based Networking wurden schon einige Fortschritte gemacht. Allerdings muss jeder Teil des Netzwerks und damit auch die entsprechenden Anbieter IBN unterstützen. Weiterlesen
-
Software-defined WAN (SD-WAN): Anspruch und Wirklichkeit
SD-WAN kann den Datenverkehr ideal lenken und Kosten senken. Entscheidend für den erfolgreichen Einsatz ist aber eine individuelle Überprüfung der Anforderungen und Gegebenheiten. Weiterlesen
-
Entwickler treiben die Storage-Evolution voran
In vielen innovativen IT-Umgebungen stoßen monolithische Speicher schnell an ihre Grenzen oder sind gar nicht einzusetzen. Hier bewegt sich der Markt in eine andere Richtung. Weiterlesen
-
Leidet die IT-Sicherheit unter der Flut der Warnmeldungen?
Die Zahl der Sicherheitsalarme, die IT-Abteilungen täglich verarbeiten müssen, wächst stetig. Das erhöht das Risiko, den entscheidenden Hinweis zu verpassen. Weiterlesen
-
Datenklau über gefälschte WLAN-Hotspots vermeiden
Öffentliche WLAN-Hotspots laden oft zum kostenlosen Surfen ein. Sicher achten Sie auf eine verschlüsselte Verbindung. Aber was ist, wenn ein Hotspot mit gefälschter SSID arbeitet? Weiterlesen
-
ERP-Plattformen: Wie Cloud-Systeme mit Flexibilität punkten
ERP-Systeme fungieren innerhalb größerer Organisationen wie eine Zentrale, in der alle Daten zusammenlaufen. Cloud-ERP-Systeme verschlanken die Business-Prozesse. Weiterlesen
-
Wildcard-Zertifikate richtig nutzen und Risiken reduzieren
Kostenlose Wildcard-Zertifikate sind für IT-Abteilungen durchaus attraktiv. Durch unsachgemäßen Einsatz entstehen jedoch Schwachstellen, die Angreifer leicht ausnutzen können. Weiterlesen
-
Replay-Attacken und die Risiken für Anwender und Betreiber
Das Angriffsverfahren Replay-Attacke ist nicht neu, aber mit der zunehmenden Vernetzung sehr beliebt bei Cyberkriminellen. Unternehmen sollten die Risiken für Kunden begrenzen. Weiterlesen
-
IoT-Geräte sicher in das Netzwerk einbinden
Unternehmen können ihre Netzwerke durch einen dynamischen Ansatz beim Identifizieren von IoT-Geräten, das Erstellen von Profilen und das Erkennen anomaler Aktivitäten absichern. Weiterlesen
-
Wie Mitarbeiter E-Mail-Bedrohungen richtig erkennen können
Geschulte Anwender sind ein wichtiger Schutzschild gegenüber E-Mail-Angriffen. Dabei kämpfen sie mit typischen Problemen, wenn sie lernen, schädliche E-Mails zu erkennen. Weiterlesen
-
EU-DSGVO: Achillesferse Backup und Archivierung
Unternehmen müssen im Rahmen der DSGVO vieles beachten, vor allem aber müssen sie bestimmte Parameter bei der Datensicherung beachten. Weiterlesen
-
In Gebrauchtsoftware schlummert Potenzial für IT-Budgets
In der Anschaffung von Gebrauchtsoftware schlummert Einsparungspotenzial. An- und Verkauf von Gebrauchtsoftware ist legal, wenn man einige Dinge beachtet. Weiterlesen
-
Windows und Linux für Enterprise Workloads im Vergleich
Produktive Workloads lassen sich mit Windows und Linux betreiben. Sehen Sie aber nicht nur auf die anfänglichen Kosten, wenn Sie Betriebssysteme vergleichen, meint Brian Kirsch. Weiterlesen
-
Banken müssen in Data-Warehouse-Automatisierung investieren
Banken mit neuen Geschäftsmodellen fordern seit einigen Jahren etablierte Großbanken heraus. Diese müssen reagieren und auf neue KI-Lösungen setzen. Weiterlesen
-
Die Funktion der Malware Godzilla Loader im Detail
Beim im Darknet beworbenen Godzilla Loader handelt es sich um eine Malware ohne eigentliche Nutzlast, diese wird nachgeladen. Wie funktioniert die Schadsoftware? Weiterlesen
-
SD-WAN: Netzwerk für die Zukunft
Ein SD-WAN kann den flüssigen Datenverkehr zwischen dem Firmenrechenzentrum, Public Cloud-Services sowie den verstreuten Unternehmensstandorten sicherstellen. Weiterlesen
-
Das Ziel der Digitalisierung ist optimale Nutzererfahrung
Viele Organisationen verpassen es, sich bei ihrer Digitalisierungsstrategie beraten zu lassen. Dadurch wird die IT-Modernisierung schnell kompliziert. Weiterlesen
-
Durchdachte IT-Sicherheit mit Threat Intelligence Libraries
In eine Bedrohungsbibliothek können externe Bedrohungsdaten wie interne Informationen aus SIEM und Firewall einfließen. Das hilft, Engpässe bei der Cyberabwehr zu schließen. Weiterlesen
-
Sichere Authentifizierung: Warum ist Kontinuität so wichtig?
Die kontinuierliche Authentifizierung soll sicherstellen, dass die Benutzer auch diejenigen sind, die sie zu sein scheinen. Verhaltensbasierte Biometrie macht dies möglich. Weiterlesen
-
Ransomware wird zum Lieblingsthema der Storage-Branche
Storage-Anbieter behaupten immer häufiger, dass Datensicherungstechnologien der einzige wirksame Schutz vor Ransomware sind und springen so auf den Zug der Ransomware-Hysterie. Weiterlesen
-
Wie DevOps von künstlicher Intelligenz (KI) profitiert
KI wird für Unternehmen, die einen Wettbewerbsvorteil im Markt erlangen wollen, geschäftskritisch. DevOps-Teams müssen daher KI in ihre tägliche Arbeit einbinden. Weiterlesen
-
Wie sich illegale Krypto-Miner im Unternehmen stoppen lassen
Mit Hilfe von Malware etablieren Kriminelle Krypto-Miner auf Geräten von Unternehmen. Viele Security-Lösungen erkennen dies nicht, da sie die Warnzeichen nicht richtig deuten. Weiterlesen
-
So werden Phishing-Angriffe geplant
Viele schwerwiegende Sicherheitsvorfälle begannen mit dem Öffnen einer simplen E-Mail-Nachricht. Grund genug, einen entsprechenden Phishing-Angriff einmal im Detail zu betrachten. Weiterlesen
-
KI und Robotik: Worauf müssen sich Firmen einstellen?
Der Fachkräftemangel stellt Unternehmen vor große Herausforderungen. Werden künstliche Intelligenz (KI) und Roboter in Unternehmen Ersatz schaffen? Weiterlesen
-
WLAN-Training: Wie wichtig es ist, immer up to date zu sein
Wireless Networking ist rasanten Änderungen unterworfen. Lesen Sie, warum Unternehmen stärker auf entsprechende Schulungen für ihre WLAN-Techniker achten müssen. Weiterlesen
-
Auf dem Weg zur kundenorientierten und verbundenen Firma
Kunden erwarten sinnvolle und personalisierte Prozesse. Um diese zu erreichen, sollten Unternehmen Kunden individuell betrachten und kundenorientiert agieren. Weiterlesen
-
Rechteverwaltung mit Gruppenrichtlinien: Die Schwachstellen
Viele Unternehmen verwalten ihre Nutzerrechte nur mit Hilfe von Gruppenrichtlinienobjekten. Bei komplexen Anforderungen stößt dieser Ansatz jedoch funktionell an seine Grenzen. Weiterlesen
-
Tipps zur Durchsetzung einer Datenlöschungs-Richtlinie
Nicht mehr benötigte Daten erhalten nur selten die Aufmerksamkeit, die ihnen nicht nur aus Datenschutzgründen zustünde. Richtlinien zur Löschung von Daten können da weiterhelfen. Weiterlesen
-
Welche Schritte man bei der Cloud-Migration gehen muss
Auch wenn es irritiert, so müssen Firmen einige Schritte zurückgehen, um bei der Cloud-Migration voranzukommen. Warum das so ist, klärt der Gastautor im Beitrag. Weiterlesen
-
So kann IT-Sicherheit die Geschäftsentwicklung vorantreiben
Unternehmen, die ihre Sicherheitsstrategie an übergeordneten Zielen ausrichten, sind in der Lage, neue, innovative Technologien auch sicher einzusetzen und diese nicht zu bremsen. Weiterlesen
-
Content Delivery Networks vor Cybergefahren schützen
Cyberkriminelle wissen längst um die Bedeutung zuverlässiger Content Delivery Networks. Mithilfe von Botnetzen gelingt es Angreifern, auch CDNs mit Anfragen zu überlasten. Weiterlesen
-
Industrie 4.0: Fünf Faktoren für ein innovatives Wachstum
Um Initiativen für Industrie 4.0 beherzt anzugehen, brauchen Fertigungsunternehmen die Kontrolle über alle vorhandenen Produktions- und Geschäftsprozesse sowie Daten. Weiterlesen
-
Die passende Programmiersprache für Machine Learning wählen
Möchten sich Entwickler mit Machine Learning beschäftigen, stellt sich die Frage nach der Programmiersprache: Scala, Python, Java und R stehen zur Wahl. Weiterlesen
-
Barrieren für softwarebasierte Geschäftsmodelle überwinden
Digitale Transformation und Cloud-Modelle erfordern ein Umdenken beim Softwareumgang und deren Lizenzierung. Anbieter und Kunden müssen an drei Punkten ansetzen. Weiterlesen
-
NVMe over Fabrics lässt PCIe-basierte Lösungen hinter sich
NVMe over Fabrics, heißt über Netzwerke wie Ethernet, FC oder InfiniBand, scheint sich aufgrund seiner Vorteile als verteilter Flash-Speicher in den Rechenzentren durchzusetzen. Weiterlesen
-
Was der Facebook-Datenskandal für Unternehmen bedeutet
Durch eine verkettete Schwachstelle wurden fast 50 Millionen Facebook-Konten kompromittiert. Was bedeutet der jüngste Facebook-Datenskandal für User und Unternehmen? Weiterlesen
-
Ökonomische Auswirkungen hochkapazitiver Flash-Archive
Mit der Einführung des Mehrzellen-Flash-Speichers lässt sich tatsächlich erwägen, wie wirtschaftlich große Archive mit dieser Technologie sind und ob sich der Einsatz lohnt. Weiterlesen
-
Moderne Arbeitsplätze auf Basis eines Intranet-in-a-Box
Intranets sind das Fundament für den Arbeitsplatz der Zukunft. Standardsoftware auf Basis von SharePoint und Office 365, ein so genanntes Intranet-in-a-Box, hilft dabei. Weiterlesen
-
KI-Strategie der Bundesregierung: In Berlin wenig Neues
Die Bundesregierung will auf dem Digital-Gipfel Anfang Dezember 2018 eine Strategie für den Bereich künstliche Intelligenz (KI) vorstellen. Ein Eckpunktepapier verrät mehr. Weiterlesen
-
Wie sich Chatbots in der IT-Sicherheit nutzen lassen
Chatbots eignen sich nicht nur für die Kommunikation mit Endkunden. Sie können auch intern genutzt werden, um vielen Abteilungen Sicherheitsinformationen zugänglich zu machen. Weiterlesen
-
Ein Omnichannel-Kauferlebnis mit MongoDB Atlas
Das Stuttgarter Unternehmen Breuninger ist auf MongoDB Atlas migriert, um seinen Datenbankbetrieb zu automatisieren und eine Microservice-Architektur zu realisieren. Weiterlesen
-
Künstliche Intelligenz erfordert viel Vorarbeit
Künstliche Intelligenz ist nur so gut wie die Daten, mit der man sie füttert. Wer von der neuen Technologie profitieren will, muss daher die richtige Vorarbeit leisten. Weiterlesen
-
Gesundheitsbranche greift beim Flash-Storage zu NVMe und QLC
Flash-Storage bietet schnellere Zugriffe durch NVMe und mehr Kapazität durch QLC. Die Gesundheitsbranche kann von diesen Technologien profitieren. Weiterlesen
-
Wie aus Fehlern in der IT Fortschritt entstehen kann
Wer im digitalen Zeitalter bestehen will, für den sollte eine positive Fehlerkultur selbstverständlich sein. Fail Fast sollte auch in etablierten Firmen Motto sein. Weiterlesen
-
Scale-Out NAS im Vergleich zu Object Storage
Scale-Out NAS-Systeme liefern hohe Performance und integrierte Intelligenzen für bessere Datenverwaltung. Jeff Kato erklärt, warum sie mit Objektspeicher konkurrieren. Weiterlesen
-
Digitalisierung in der Produktion: OT und IT absichern
Durch die stark steigende Anzahl an Endpunkten ist Sicherheit in der Industrie 4.0 eine große Herausforderung. Zudem erfolgen sehr zielgerichtete Angriffe auf Steuerungsanlagen. Weiterlesen
-
IoT in der Industrie: Drei Lehren für den Erfolg des IIoT
Erkenntnisse aus der Analyse großer Datenmengen, Vorteile in diversen Einsatzszenarien und präzise Ziele – das IoT bietet in der industriellen Produktion viele Chancen. Weiterlesen
-
MU-MIMO-Technologie erhöht Systemkapazitäten für WLANs
Die Performance des WLANs und die Systemkapazität werden durch MU-MIMO so stark verbessert, dass einige Netzwerktechniker die Technologie mit purer Magie vergleichen. Weiterlesen
-
Insider Threats und wie man sie bekämpft
Wenn Sicherheitsvorfälle mit regulären Zugangsdaten verübt werden, kann dies verheerende Folgen haben. Die Unternehmen sind sich der Risiken interner Angriffe durchaus bewusst. Weiterlesen
-
Passwortlose Authentifizierung für den modernen Arbeitsplatz
Smartphones, Tablets und die Cloud lösen die traditionellen IT-Grenzen auf. Eine flexible Sicherheitsbarriere am Endpunkt ist notwendig, meint Peter Machat von MobileIron. Weiterlesen
-
Neue Trends bei Rechenzentren
Das Internet der Dinge wird auch die Rechenzentrumsbranche verändern. Für Anbieter, die ihre Marktposition verbessern wollen, hat Reinhard Purzer von Vertiv fünf Tipps. Weiterlesen
-
Schritt für Schritt zur DSGVO-Konformität
Seit Ende Mai 2018 ist die EU-DSGVO wirksam. Die Anpassungen an die neuen Regeln sind vielerorts noch längst nicht abgeschlossen. Eine schrittweise Vorgehensweise hilft da. Weiterlesen
-
Per verhaltensbasierter Biometrie Bots identifizieren
Böswillige Bots imitieren menschliches Verhalten, um Legitimität vorzutäuschen. Die Bot-Technologie wird dabei immer besser, aber auch die Erkennung ist weit fortgeschritten. Weiterlesen
-
Wie KI die Kommunikation in Unternehmen revolutioniert
Unternehmen müssen ihren Mitarbeitern heute intelligente Bürosysteme mit künstlicher Intelligenz zur Verfügung stellen, um im Kampf um Fachkräfte zu bestehen. Weiterlesen
-
Informationen als Schlüssel zu mehr Sicherheit
Die Angriffsmethoden von Cyberkriminellen werden immer perfider. Traditionelle Security-Maßnahmen greifen da nicht immer. Informationsbasierte Ansätze sind eine Lösung. Weiterlesen
-
Mehr als Datenschutz: Mit Informationen richtig umgehen
Die gewünschte Analyse von Kundendaten und den rechtlich erforderlichen Datenschutz unter einen Hut zu bringen, ist für viele Unternehmen eine große Herausforderung. Weiterlesen
-
Die integrierte IIoT-Sicherheit mit VPN erhöhen
Firmen müssen zum Datenschutz im IIoT bereits beim Design der Geräte Sicherheit integrieren (Security by Design) und VPNs für die Verschlüsselung einsetzen. Weiterlesen
-
Sichere Digitalisierung: Security fängt bei der Software an
Im Nachhinein lässt sich Sicherheit meist nur mühsam umsetzen. Statt immer neue Security-Lösungen zu implementieren, sollten Sicherheitsverantwortliche ihre IT-Prozesse überdenken. Weiterlesen
-
So profitieren Unternehmen von AIOps
Unternehmen müssen Entwicklungen vorhersehen können. Mit Hilfe von Artificial Intelligence for IT Operation (AIOps) lassen sich große Datenmengen korrelieren und Trends erkennen. Weiterlesen
-
Die digitale Transformation verändert die Rolle des CPOs
Eine Studie der Hochschule Würzburg-Schweinfurt zeigt: die digitale Transformation ist in vielen Einkaufsabteilungen in Unternehmen noch nicht angekommen. Weiterlesen