Meinungen
Meinungen
-
IoT in der Industrie: Drei Lehren für den Erfolg des IIoT
Erkenntnisse aus der Analyse großer Datenmengen, Vorteile in diversen Einsatzszenarien und präzise Ziele – das IoT bietet in der industriellen Produktion viele Chancen. Weiterlesen
-
MU-MIMO-Technologie erhöht Systemkapazitäten für WLANs
Die Performance des WLANs und die Systemkapazität werden durch MU-MIMO so stark verbessert, dass einige Netzwerktechniker die Technologie mit purer Magie vergleichen. Weiterlesen
-
Insider Threats und wie man sie bekämpft
Wenn Sicherheitsvorfälle mit regulären Zugangsdaten verübt werden, kann dies verheerende Folgen haben. Die Unternehmen sind sich der Risiken interner Angriffe durchaus bewusst. Weiterlesen
-
Passwortlose Authentifizierung für den modernen Arbeitsplatz
Smartphones, Tablets und die Cloud lösen die traditionellen IT-Grenzen auf. Eine flexible Sicherheitsbarriere am Endpunkt ist notwendig, meint Peter Machat von MobileIron. Weiterlesen
-
Neue Trends bei Rechenzentren
Das Internet der Dinge wird auch die Rechenzentrumsbranche verändern. Für Anbieter, die ihre Marktposition verbessern wollen, hat Reinhard Purzer von Vertiv fünf Tipps. Weiterlesen
-
Schritt für Schritt zur DSGVO-Konformität
Seit Ende Mai 2018 ist die EU-DSGVO wirksam. Die Anpassungen an die neuen Regeln sind vielerorts noch längst nicht abgeschlossen. Eine schrittweise Vorgehensweise hilft da. Weiterlesen
-
Per verhaltensbasierter Biometrie Bots identifizieren
Böswillige Bots imitieren menschliches Verhalten, um Legitimität vorzutäuschen. Die Bot-Technologie wird dabei immer besser, aber auch die Erkennung ist weit fortgeschritten. Weiterlesen
-
Wie KI die Kommunikation in Unternehmen revolutioniert
Unternehmen müssen ihren Mitarbeitern heute intelligente Bürosysteme mit künstlicher Intelligenz zur Verfügung stellen, um im Kampf um Fachkräfte zu bestehen. Weiterlesen
-
Informationen als Schlüssel zu mehr Sicherheit
Die Angriffsmethoden von Cyberkriminellen werden immer perfider. Traditionelle Security-Maßnahmen greifen da nicht immer. Informationsbasierte Ansätze sind eine Lösung. Weiterlesen
-
Mehr als Datenschutz: Mit Informationen richtig umgehen
Die gewünschte Analyse von Kundendaten und den rechtlich erforderlichen Datenschutz unter einen Hut zu bringen, ist für viele Unternehmen eine große Herausforderung. Weiterlesen
-
Die integrierte IIoT-Sicherheit mit VPN erhöhen
Firmen müssen zum Datenschutz im IIoT bereits beim Design der Geräte Sicherheit integrieren (Security by Design) und VPNs für die Verschlüsselung einsetzen. Weiterlesen
-
Sichere Digitalisierung: Security fängt bei der Software an
Im Nachhinein lässt sich Sicherheit meist nur mühsam umsetzen. Statt immer neue Security-Lösungen zu implementieren, sollten Sicherheitsverantwortliche ihre IT-Prozesse überdenken. Weiterlesen
-
So profitieren Unternehmen von AIOps
Unternehmen müssen Entwicklungen vorhersehen können. Mit Hilfe von Artificial Intelligence for IT Operation (AIOps) lassen sich große Datenmengen korrelieren und Trends erkennen. Weiterlesen
-
Die digitale Transformation verändert die Rolle des CPOs
Eine Studie der Hochschule Würzburg-Schweinfurt zeigt: die digitale Transformation ist in vielen Einkaufsabteilungen in Unternehmen noch nicht angekommen. Weiterlesen
-
Tipps für eine echte Cyber-Security-Kultur im Unternehmen
Technologie alleine garantiert keine Sicherheit. Der Aufbau einer starken Sicherheitskultur im Unternehmen erfordert Engagement, aber dies ist gut investiert und notwendig. Weiterlesen
-
Open-Source-Software in Unternehmen sicher einsetzen
Unternehmen können ihre IT-Infrastruktur mit Open-Source-Software abbilden. Die Anbieter müssen aber unternehmenstaugliche Distributionen und Support anbieten. Weiterlesen
-
Machine Learning: Algorithmus ist nicht gleich Algorithmus
Im Bereich Machine Learning sind die Anforderungen an Mathematik und Programmierung besonders hoch, da der Zusammenhang von Daten geklärt werde muss. Weiterlesen
-
Kontrolle gefragt: Das IoT und die Schatten-IT
Firmen können mit verschiedenen Maßnahmen verhindern, dass sich das IoT in eine unkontrollierbare Schatten-IT verwandelt. Dazu gehören Netzwerksegmentierung und Traffic Shaping. Weiterlesen
-
Wie Unternehmen mit einem Cyberangriff umgehen sollten
Wie ein Unternehmen mit einem Sicherheitsvorfall umgeht, kann über dessen Existenz entscheiden. Gute Vorbereitung und ein planvolles Vorgehen schützen Kunden wie Unternehmen. Weiterlesen
-
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen
Ein verbesserter Datenschutz bringt für IT-Abteilungen durchaus Vorteile mit sich. Etwa die Bewältigung des Problems der Schatten-IT, besonders im Hinblick auf die Cloud-Nutzung. Weiterlesen
-
Post-Quantenkryptografie: Risiken für industrielle Systeme
Aktuelle Verschlüsselung verliert langfristig ihren Schutz. Einrichtungen mit streng zertifizierten IT-Umgebungen mit neuen Technologien auszustatten, erfordert reichlich Vorlauf. Weiterlesen
-
Angreifer gelangen über mobile Ransomware ins Firmennetz
Wenn Unternehmen ihre Sicherheitsvorkehrungen verstärken, bieten mobile Plattformen Hackern einen relativ ungeschützten Weg sensible Netzwerke mit Ransomware zu infizieren. Weiterlesen
-
Kontinuierlich lernende Systeme mit In-Memory Computing
Das Internet of Things (IoT) setzt Systeme für die Datenverarbeitung voraus, die ausreichend Rechenleistung bieten. In-Memory Computing ist eine Lösung hierfür. Weiterlesen
-
Sicherheit des Unternehmens: Eine Frage der Richtlinien
Security-Richtlinien sind für die Absicherung von Netzwerken genauso wichtig wie neue Cybersicherheitsprodukte. Die kontinuierliche Pflege von Richtlinien ist eine Herausforderung. Weiterlesen
-
Swift und Ceph im Vergleich
Die Objekt-Storage-Lösungen Ceph und Swift speichern zwar den gleichen Datentyp, ansonsten unterscheiden sie sich aber in vielen Details und in der Anwendung. Weiterlesen
-
Cloud-Lösungen und die DSGVO, daran sollten Admins denken
Die Vorgaben des Datenschutzes in hybriden und heterogenen Umgebungen umzusetzen, ist eine Herausforderung. Transparenz hinsichtlich Benutzer und Daten ist eine Pflichtaufgabe. Weiterlesen
-
Infrastructure Performance Management (IPM) ist entscheidend
Wer bei Performance-Problemen seine Zeit nicht mit Schuldzuweisungen und Rätselraten verschwenden will, muss Anwendungen und Infrastruktur End-to-End überwachen. Weiterlesen
-
Everything as a Service (XaaS): Alles Service – oder was?
Der Trend geht hin zu Everything as a Service (XaaS). Doch was bedeutet das für Unternehmen? Und was bedeutet das für den IT-Betrieb und die Rolle der IT-Abteilung? Weiterlesen
-
IT Security 2018: Cyberkriminelle spielen ihre Vorteile aus
Bei Multi-Vektor-Angriffen starten Kriminelle ihre Attacken zeitgleich über unterschiedliche Wege. Unternehmen müssen neuen Bedrohungen mit einer angepassten Strategie begegnen. Weiterlesen
-
Daten reibungslos und sicher migrieren
Projekte, bei denen Daten im großen Stil übertragen wurden und keine Probleme aufgetaucht sind, dürften die Ausnahme sein. Folgende Tipps und Hinweise mindern die Risiken. Weiterlesen
-
Die IT-Abteilung muss sich auf KI-Software vorbereiten
Predictive Analytics, Next Best Action oder punktgenaue Informationen - Firmen können mit Hilfe von KI ihre Geschäftszahlen verbessern, wenn die IT-Abteilung gut vorbereitet ist. Weiterlesen
-
Das neues Visualisierungs-Tool Neo4j Bloom vorgestellt
Das Visualisierungs-Tool Neo4j Bloom ist vollständig in die Neo4j Graphdatenbank integriert und ermöglicht die Abfrage über natürliche Suchbegriffe und Keywords. Weiterlesen
-
Checkliste für eine neue Backup- und Recovery-Strategie
Für heutige IT-Anforderungen mit zunehmend verteilteren Workloads eignen sich die traditionellen Ansätze für Backup und Recovery immer weniger, meint Klaus Seidl von Cohesity. Weiterlesen
-
Sicher kommunizieren über die Microsoft-RMS-Grenzen hinweg
Die Microsoft Rechteverwaltungsdienste schützen sensible Daten. Nutzen externe Partner kein MS RMS, gibt es ein Problem. Wie können Unternehmen diese Sicherheitslücken überbrücken? Weiterlesen
-
Standardisierung? Es ist nie zu früh für IoT-Projekte!
Im Internet of Things (IoT) herrscht der Wilde Westen, wenn es um Standards für Plattformen, Hardware und Software geht. Firmen sollten aber trotzdem IoT-Projekte starten. Weiterlesen
-
Die Basis für innovatives CRM ist die Kundenwertanalyse
Business Analytics (BA) ermöglicht Kundenwertanalysen, die weit über den modernen Standard des Customer Relationship Managements (CRM) hinausgehen. Weiterlesen
-
Künstliche Intelligenz und der Umgang mit den Risiken
Wird KI in Security-Lösungen eingesetzt, dann muss die Technologie nicht nur effektiv, sondern auch sicher genutzt werden. Dabei können einige Richtlinien helfen. Weiterlesen
-
Die Cloud-Salamitaktik: So wird man Herr über Cloud-Dienste
Wünschenswert ist, dass man verschiedene Cloud-Anbieter frei nach den eigenen Anforderungen wählen kann. Das macht es für Nutzer und IT aber auch komplex. Weiterlesen
-
Software-Portfolio-Management: Den Softwarebestand ausmisten
Ein professionelles Software-Portfolio-Management umfasst ganzheitliches Beschaffen und Verwalten von Software. Hierbei helfen spezielle Lösungen. Weiterlesen
-
Datensicherheit im Zeitalter der digitalen Integration
Die digitale Integration und Vernetzung bringt viele Vorteile, aber auch neue Angriffsvektoren mit sich. Unternehmen müssen dies bei der Sicherheitsstrategie berücksichtigen. Weiterlesen
-
Optimale SAP-Datennutzung außerhalb von SAP-Systemen
Vielen Unternehmen gelingt es nicht, ihre SAP-Daten effektiv und umfassend zu nutzen. Häufig stolpern sie in eine der sieben hier aufgeführten Fallen. Weiterlesen
-
Software Vulnerability Intelligence: Bedrohungen erkennen
Mit einem unsichtbaren Feind zu kämpfen ist schwierig. Software Vulnerability Intelligence geht die Herausforderung an und wandelt unsichtbare Bedrohungen in Abwehrstrategien um. Weiterlesen
-
UEM wird das Windows-Desktop-Management revolutionieren
Das Windows-Desktop-Management erhält ein Facelifting. Dank neuer UEM-Tools kann die IT mobile Geräte sowie physische und virtuelle Desktops über eine einzige Plattform verwalten. Weiterlesen
-
Die Kosten mit Business Spend Management im Griff behalten
Effiziente Kostenkontrolle ist einer der wichtigsten Faktoren zur Verbesserung des Betriebsergebnisses. Hierfür gibt es entsprechende Module für ERP-Systeme. Weiterlesen
-
Die Bedrohung durch Botnetze – ein Überblick
Botnetze werden genutzt, um beispielweise hochvolumige DDoS-Attacken auszuführen. Für Cyberkriminelle sind Botnetze ein attraktives Werkzeug, für Unternehmen eine große Bedrohung. Weiterlesen
-
Automatisiertes Security-Monitoring für kritische ERP-Daten
In SAP-Systemen liegen naturgemäß kritische Unternehmensdaten, die nicht in falsche Hände geraten sollten. Damit man dies überhaupt bemerken würde, empfehlen sich Schutzmaßnahmen. Weiterlesen
-
Die Zukunft der Datenübertragung – wie geht es weiter?
Neue DSL-Techniken, Glasfaser und 5G-Mobilfunk versprechen höhere Geschwindigkeit. Ein Status-Quo des Breitbandausbaus in Deutschland und mögliche zukünftige Entwicklungen. Weiterlesen
-
Das muss Privileged Account Management in der Praxis leisten
Kommen Admin-Accounts und Maschinenzugänge mit hohen Zugriffsrechten abhanden, kann dies verheerende Folgen haben. Entsprechende Sorgfalt ist bei der Verwaltung vonnöten. Weiterlesen
-
SD-WAN-Konnektivität: Ethernet bietet die meisten Vorteile
SD-WAN ermöglicht eine Reihe von Verbindungsarten. Zwar entscheiden sich die meisten Unternehmen für Kabel oder DSL, doch Ethernet ist womöglich die bessere Wahl. Weiterlesen
-
In fünf Schritten zum erfolgreichen ITIL-Service-Management
Ein klar strukturiertes Vorgehen bei der ITIL-Implementierung legt den Grundstein für ein einheitliches Serviceverständnis innerhalb eines Unternehmens. Weiterlesen
-
Die Integrität von Daten im Unternehmen sicherstellen
Unternehmen gehen bei vielen Entscheidungen davon aus, dass die zugrunde liegenden Daten verlässlich sind. Die im Alltag bedrohte Datenintegrität ist daher von großer Bedeutung. Weiterlesen
-
EU-DSGVO: Was man nicht sieht, kann man nicht schützen
Tiefgehende Einblicke in die eigenen Datenströme haben und dennoch die relevanten Daten richtig schützen – das ist eine der vielen Herausforderungen, die mit der DSGVO einhergehen. Weiterlesen
-
Digitale Transformation: Wide Area Ethernet als Motor
Wenn es darum geht, die digitale Transformation (DX) ihrer Netze umzusetzen, müssen Firmen ihre Netzwerkinfrastrukturen überdenken. Wide Area Ethernet kann sie dabei unterstützen. Weiterlesen
-
Bluetooth Mesh definiert die Connectivity neu
Bluetooth Mesh verbindet als Softwareschicht jeden Netzwerkknoten in einem vermaschten Netz mit einem oder mehreren anderen Knoten – anstelle von Punkt-zu-Punkt-Verbindungen. Weiterlesen
-
Migration von lokalem Speicher auf Cloud Storage
Wenn ein Unternehmen von lokalem Storage auf Cloud-Speicher umstellen will, können dabei Probleme mit bestehenden Anwendungen entstehen. Es gibt drei Migrationsmethoden. Weiterlesen
-
Künstliche Intelligenz: Bahn frei für KI auf mobilen Geräten
Künstliche Intelligenz wird ein integraler Bestandteil der nächsten Generationen von Mobile Computing werden. Und KI bietet mehr als die bisherigen Sprachassistenten. Weiterlesen
-
Erkenntnisse über Angriffe in Threat Intelligence umwandeln
Meist mangelt es Unternehmen nicht an Sicherheitstools, die die eigene IT überwachen. Oft können die gesammelten Informationen jedoch nicht wirkungsvoll zum Schutz genutzt werden. Weiterlesen
-
Der sichere Weg in die Post-Quanten-Kryptografie
Bereits in wenigen Jahren können Quantenrechner verfügbar sein, die heute gängige Verschlüsselungsverfahren unwirksam machen. Die Umstellung auf sichere Alternativen benötigt Zeit. Weiterlesen
-
Hybride Rechenzentren: Leistung sticht Verfügbarkeit
Bei hybriden Ansätzen sind Elemente miteinander verzahnt, die bislang unabhängig voneinander arbeiten. Anwendungen können sich so gegenseitig in der Performance beeinflussen. Weiterlesen
-
EU-DSGVO: Die Folgen für Unternehmen bei der Verschlüsselung
Obwohl in der DSGVO nicht zwingend vorgeschrieben, wird die Verschlüsselung kritischer Daten aus strategischer Sicht meist empfohlen. Darauf müssen Unternehmen sich einstellen. Weiterlesen
-
VMware NSX: Mikrosegmentierung ist Trumpf
SDN kann Sicherheitslöcher schließen und den Management-Aufwand für Mikrosegmentierung in Grenzen halten. Es ist ideal für alle, die ihre Netzwerke noch nicht virtualisiert haben. Weiterlesen
-
So funktioniert E-Mail-Sicherheit im Detail
Ein Großteil aller Cyberangriffe beginnt mit einer E-Mail. Grund genug, dass sich Unternehmen eingehend mit der Absicherung und Untersuchung der Nachrichten beschäftigen. Weiterlesen
-
SDM: Mainframe-Anwendungen auf anderen Systemen ausführen
Mit Hilfe des Ansatzes Software Defined Mainframe ist es Unternehmen möglich, entsprechende Legacy-Anwendungen in x86-Linux-Umgebungen oder in der Cloud auszuführen. Weiterlesen
-
DNS-Funktionen müssen sich neuen Anforderungen stellen
Die Aufgaben des Domain Name Systems sind einfach, aber essenziell. Mit der Verbreitung von Geräten, die in IPv6-Netzwerken arbeiten, steht der Dienst vor Herausforderungen. Weiterlesen
-
Herausforderung Sicherheit bei Multi-Cloud-Umgebungen
Das Nutzen mehrerer Cloud-Plattformen bringt nicht nur viele Vorteile, sondern auch Security-Herausforderungen mit sich. Das erfordert die richtigen Analysen und Schutzmaßnahmen. Weiterlesen
-
Business Process Transformation mit Insight Engines
Damit Unternehmen die Transformation ihrer Geschäftsprozesse erreichen, werden immer häufiger intelligente Lösungen eingesetzt – zum Beispiel Insight Engines. Weiterlesen
-
Grundregeln für Security-Awareness-Schulungen
Der Erfolg von Schulungen in Sachen Sicherheitsbewusstsein in Unternehmen ist häufig unbefriedigend. Beachtet man folgende Grundregeln, verbessern sich die Erfolgschancen durchaus. Weiterlesen
-
So wirkt sich der 5G-Mobilfunk auf Netzwerke aus
Der kommende 5G-Mobilfunk stellt Netzwerk-Techniker vor große Herausforderungen. Wie wirkt sich 5G auf den Betrieb des Netzwerks aus? Ein Praktiker berichtet. Weiterlesen
-
BEC Fraud: Unternehmen im Visier von E-Mail-Betrügern
Über sehr gezielte E-Mail-Angriffe verleiten Cyberkriminelle Mitarbeiter zur Preisgabe von Daten oder gar zu direkten Zahlungsanweisungen. Die Attacken sind häufig gut getarnt. Weiterlesen
-
Freiberufler oder Angestellter – Vorzüge und Nachteile
Die Abwägung, eine Karriere im IT-Umfeld als Freiberufler oder Angestellter zu verfolgen, fällt nicht immer leicht. Wir stellen die Vorzüge und Nachteile beider Alternativen vor. Weiterlesen
-
Tipps zur sicheren Entwicklung mit Open-Source-Komponenten
Häufig sind Open-Source-Komponenten Bestandteil anderer Software im Unternehmen. Das kann Sicherheitsprobleme mit sich bringen. Folgende Best Practices sorgen für mehr Sicherheit. Weiterlesen
-
SDN: Unsicherheit beim Upgrade von Netzwerken
Da sich der SDN-Markt ständig weiterentwickelt, entsteht in den IT-Abteilungen der Firmen Unsicherheit darüber, wie sie beim Update der Netzwerkinfrastruktur vorgehen sollen. Weiterlesen
-
Cybersicherheit: Ein IT-Thema wird zum Versicherungsthema
In die Bewertung potenzieller Schäden durch Cyberangriffe fließen viele, nicht nur direkt IT-zugehörige, Faktoren ein. Ein wichtiger Punkt ist die Wiederherstellung von Daten. Weiterlesen
-
Was das Microsoft Bot Framework heute bereits kann
Mit dem Microsoft Bot Framework können Entwickler eigene Chatbots implementieren und veröffentlichen. So unterstützen die Bots Geschäftsprozesse. Weiterlesen
-
Ungebetene Gäste gelangen per DNS-Anfragen ins Netzwerk
Cyberangreifer können sich über DNS-Anfragen Zugang zu Unternehmensnetzwerken verschaffen. Auf diese Weise lassen sich im Verborgenen Daten abziehen oder einschleusen. Weiterlesen
-
Ein effektives Risiko-Management in der Lieferkette sichern
Ein effektives Risiko-Management hilft Unternehmen, eine nachhaltige Supply Chain zu erzeugen, Kosten zu reduzieren und Lieferanten zu überwachen. Weiterlesen
-
Fraud Analytics: Kunden von Betrügern unterscheiden
Aktuelle Systeme können durch Analyse von Informationen aus unterschiedlichsten Quellen betrügerische Aktivitäten mit Hilfe von maschinellen Lerntechniken erkennen. Weiterlesen
-
Das ändert sich durch die DSGVO für Unternehmen
Die Datenschutz-Grundverordnung tritt am 25.Mai 2018 in Kraft. Die Auswirkung der neuen Verordnung wird erheblich sein, vor allem im Hinblick auf unstrukturierte Daten. Weiterlesen
-
SCADA-Systeme vor Angriffen schützen
SCADA-Systeme bilden in vielen Unternehmen das Kernelement der Operational Technology von Produktionsanlagen. Durch die zunehmende Vernetzung entstehen neue Risiken. Weiterlesen
-
Mit 5G starten AR und VR in Unternehmen durch
5G, der Nachfolger von LTE, bildet durch höhere Datenraten und niedrigere Latenz die Basis für den Erfolg von Augmented Reality (AR) und Virtual Reality (VR) in der Industrie. Weiterlesen
-
Die Nutzung von Microsoft Azure richtig planen und umsetzen
Eine gute Planung, sowie der Einsatz der richtigen Tools sind Voraussetzung, um die Vorteile der Azure Cloud zu nutzen und gleichzeitig die Risiken und Kosten zu begrenzen. Weiterlesen
-
Wie sich Unternehmen auf DDoS-Angriffe vorbereiten sollten
Neben Maßnahmen zur Erkennung und Abwehr von DDoS-Attacken gehört zur guten Vorbereitung ein Vorfallreaktionsplan, damit sich die Schutzinvestitionen nicht als nutzlos erweisen. Weiterlesen
-
Lizenzanforderungen durch Cloud-Anwendungen im Griff haben
Ein zentrales Lizenz-Management verhindert Überlizenzierungen bei Cloud-Apps. Unternehmen müssen aber auch verhindern, dass sie Lizenzverstöße begehen. Weiterlesen
-
Mit DSGVO-Compliance zum datensicheren Unternehmen
Häufig als Compliance-Bürde bezeichnet, bergen die Vorschriften der DSGVO aber auch zahlreiche Chancen für Unternehmen. So können sich Organisationen auf die Regularien einstellen. Weiterlesen
-
Die IT-Sicherheit mit einem schlanken Ansatz optimieren
Mit einem flexiblen Steuerungsmodell können Unternehmen gewährleisten, dass ihre Sicherheitsinvestitionen gezielt dorthin fließen, wo sie am dringendsten benötigt werden. Weiterlesen
-
Die digitale Integration und die Herausforderung Security
Bei den immer dynamischeren Märkten und digitalen Erneuerungen bleibt die Sicherheit manchmal auf der Strecke. Dabei muss Security keine Innovationsbremse sein. Weiterlesen
-
Automatisierung schließt die Qualifikationslücke nicht
Es gibt heute definitiv mehr Sicherheitsprobleme, als das vorhandene Security-Personal lösen kann. Einfach mehr Personal und mehr Technologie einzusetzen, ändert dies meist nicht. Weiterlesen
-
Ransomware-Angriffen per Anwendungskontrolle begegnen
Gänzlich verhindern können Unternehmen Angriffe durch Ransomware nicht. Bezieht die Sicherheitsarchitektur aber diese Angriffe mit ein, lässt sich das Risiko minimieren. Weiterlesen
-
Flash-First-Arrays steigern Kosteneffizienz
Der Hype um All-Flash-Arrays ist übertrieben. Im Fokus stehen sollte eine Mischung aus Flash und Festplatte in einem Flash-First-Array, bei dem Kosteneffizienz im Mittelpunkt steht. Weiterlesen
-
Effizienz von Netzwerk- und Security-Abteilung verbessern
In vielen Unternehmen gibt es immer noch getrennte IT-Teams, etwa für Netzwerk und Sicherheit. Aufgrund ähnlicher Herausforderungen ist hier zumindest Kooperation anzuraten. Weiterlesen
-
Datensicherheits-Tipps für hybride Office-365-Umgebungen
Nur wenige Unternehmen nutzen Office 365 als reine Cloud-Lösung, sondern speichern Daten auch lokal. Folgende Tipps helfen, die Datensicherheit in hybriden Umgebungen zu verbessern. Weiterlesen
-
NVMe wird Tape und Festplatte nicht aussterben lassen
NVMe, Flash. SDS und andere neuen Speichertechnologien werden nicht dazu führen, dass Tape und Festplatten bald zum alten Eisen gehören und aus den Rechenzentren verdrängt werden. Weiterlesen
-
Starke Security Awareness verteidigt entlang der Kill Chain
Cybersicherheit ist keine rein technische Angelegenheit. Bereits kleine menschliche Fehler helfen Angreifern, Kontrollen zu umgehen. Es lohnt sich, dieses Risiko zu minimieren. Weiterlesen
-
Das bringen Samsung Knox 3.0, Knox 3.1 und DeX
Mit Samsung Knox 3.0 vereinheitlicht Samsung die APIs in Sachen Mobile Device Management für Knox und Android Enterprise. Damit wird der Einsatz in Unternehmen einfacher. Weiterlesen
-
Bedrohung im Verborgenen: Fileless Malware
Fileless Malware umgeht Dateiscan-Technologien, weil sie nur im Arbeitsspeicher oder in anderen schwer überprüfbaren Bereichen agiert. Darauf sollten sich Unternehmen einstellen. Weiterlesen
-
Die EU-DSGVO und mobile Endgeräte in Unternehmen
Viele Unternehmen sind damit beschäftigt, die Vorschriften der EU-Datenschutz-Grundverordnung umzusetzen. Oft übersehen sie, dass davon auch die mobilen Endgeräte betroffen sind. Weiterlesen
-
Smart Homes sicher in größere Netzwerke integrieren
Das IoT macht sich auch im Eigenheim immer breiter. Die IoT-Geräte eines Smart Homes sind über das Internet erreichbar und deshalb muss die Netzwerksicherheit angepasst werden. Weiterlesen
-
Maßnahmen für bessere Anwendungssicherheit
Anwendungssicherheit führt oftmals ein Nischendasein. Irrtümlicherweise sehen die meisten dieses Problem bei den Entwicklern, dabei ist es eine Frage des gesamten Unternehmens. Weiterlesen
-
GTP auf dem Weg zu 5G nicht vergessen
Service-Provider müssen die Sicherheit ihre Netzwerke und gleichzeitig hohe Performance gewährleisten. Das auch für 5G wichtige GTP (GPRS Tunneling Protocol) hat aber Schwächen. Weiterlesen
-
Cyber Resilience: Kritischen Bedrohungen richtig begegnen
Cyberattacken gehören längst zum Unternehmensalltag, IT-Entscheider sollten daher mehr über den Verlauf und die Folgen von Angriffen nachdenken – insbesondere beim Thema E-Mail. Weiterlesen