Meinungen
Meinungen
-
Die fünf Risikoherde der Datensicherheit 2018
Auch 2018 werden IT-Mitarbeiter einen großen Teil ihrer Zeit damit verbringen, die Daten ihrer Arbeitgeber zu schützen. Welche Angriffsflächen sollten sie dabei im Blick behalten? Weiterlesen
-
Disaster Recovery 2.0 im aktuellen Trend
Mit der Cloud ändern sich die Rahmenbedingungen für Backup und Disaster Recovery. Unternehmen sollten Ihre Cloud-Strategien auf den Prüfstand stellen. Weiterlesen
-
IoT setzt IT-Abteilungen unter Zugzwang
Fällt das Stichwort Digitalisierung, dann haben insbesondere IT-Abteilungen die Folgen zu bewältigen. Dazu gehört die Herausforderung, IoT-Geräte richtig und sicher zu verwalten. Weiterlesen
-
Industrie 4.0: Produktionssicherheit neu denken
Industrielle Produktionsanlagen werden von denselben Angriffsszenarien bedroht werden wie die Unternehmens-IT. Allerdings lassen sich nicht dieselben Sicherheitslösungen einsetzen. Weiterlesen
-
Mit Hyperkonvergenz den Ressourcenhunger beherrschen
Hyperkonvergente Infrastrukturen (HCI) sind stark und zukunftsfähig. Mit Quality of Service (QoS) sind sie in der Lage, das Noisy-Neighbor-Syndrom in die Schranken zu verweisen. Weiterlesen
-
Netzwerkprobleme: Hilft One Throat To Choke (OTTC) wirklich?
Weder Multivendor-Netzwerke noch disaggregierte Netzwerke ermöglichen Support aus einer Hand (One Throat To Choke, OTTC). Um Netzwerkprobleme zu lösen, muss ein neuer Ansatz her. Weiterlesen
-
Umsetzung der DSGVO in Unternehmen: Die Uhr tickt
Die DSGVO stellt hiesige Unternehmen vor große Herausforderungen. Verantwortlichen bleibt nur noch wenig Zeit, ihr Unternehmen fit für das neue Datenschutzrecht zu machen. Weiterlesen
-
Mit Verschlüsselung das Netzwerkzentrum wirksam schützen
Das Netzwerk ist das zentrale Angriffsziel, das es zu schützen gilt. Eine starke Verschlüsselung des gesamten Datenverkehrs ist zwingend notwendig, meint Eugen Gebhard von Ciena. Weiterlesen
-
Was NoSQL-Datenbanken im Big-Data-Zeitalter leisten
Während relationale Modelle Tabellen mit Spalten und Zeilen verwenden, organisieren NoSQL-Datenbanken Daten etwa in Wertepaaren, Objekten und Listen. Weiterlesen
-
SAP HANA mit DD Boost for Enterprise Applications absichern
Mit In-Memory-Datenbanken wie SAP HANA wachsen die Datenmengen so stark an, dass die Backup-Anforderungen ständig wachsen. So lässt sich HANA absichern. Weiterlesen
-
Sicherheitsrisiko Zertifikate und maschinelle Identitäten
Sichere und vertrauenswürdige Identitätsdienste wie digitale Zertifikate und kryptografische Schlüssel sind für Sicherheitsverantwortliche eine Herausforderung. Ein Überblick. Weiterlesen
-
Blockchain, KI- und IoT-Technologien verschmelzen 2018
Blockchain, IoT- und KI-Technologie haben in den letzten Jahren an Relevanz gewonnen. Ihr Erfolg stellt sich aber nur über den kombinierten Einsatz ein. Weiterlesen
-
AWS-VMware-Kooperation ist (aktuell) eine Win-win-Situation
Seit AWS und VMware zusammenarbeiten, eröffnen sich für beide Firmen neue Einnahmequellen. Doch handelt es sich um eine langfristige Zusammenarbeit? Weiterlesen
-
Cloud 2018: Sehnsuchtsort entzaubern
Gegenüber allzu vollmundigen Versprechungen in der Cloud ist Skepsis angebracht und der Sehnsuchtsort sollte entzaubert werden. Es ist Zeit, über reale Dinge zu reden. Weiterlesen
-
Bedrohungen durch Cloud, Virtualisierung und Schatten-IT
Mit Virtualisierung, Cloud und Schatten-IT hat die Komplexität in der Softwarebeschaffung zugelegt. Procurement-Verantwortliche müssen den Überblick behalten. Weiterlesen
-
Zeitbombe IoT-Sicherheit – so wird sie entschärft
Als ersten Schritt zu höherer IoT-Sicherheit sollten die Anbieter von IoT-Lösungen ihre Firmware auf potenzielle Sicherheitslücken scannen und diese schließen. Weiterlesen
-
NoSQL-Datenbanken sind eine digitale Schlüsseltechnologie
NoSQL-Technologie gilt seit langem als beachtenswert, aktuell erlebt sie einen neuen Schub. IT-Verantwortliche sollten sich damit auseinandersetzen. Weiterlesen
-
Sicherheitsstrategie für die Cloud: Visibilität
Um die Sicherheit in komplexen und hybriden Umgebungen zu gewährleisten und Angriffe abzuwehren, müssen Unternehmen ihre Netzwerke und alle Endpunkte darin auch erkennen können. Weiterlesen
-
SDN: Mehr als ein Weg führt zum Ziel
Für die Implementierung von Software-defined Networking (SDN) gibt es mehrere Ansätze. Grundsätzlich lässt sich zwischen Open SDN und SDN via APIs unterscheiden. Weiterlesen
-
Technologische Innovationen 2018: AI, IoT, VR und Robotik
2018 wird angesichts der Geschwindigkeit der technologischen Neuerungen spannend wie nie. IoT etwa könnte in anderen Technologien, wie Machine Learning, aufgehen. Weiterlesen
-
Cyberabwehr durch verhaltensbasiertes Sicherheits-Monitoring
Verhaltensbasierte Analyse-Funktionen können Sicherheitsverantwortliche dabei unterstützen, interne wie externe Bedrohungen zu erkennen und zielgerichtete Angriffe abzuwehren. Weiterlesen
-
Cloud Access Security Broker: Daten in der Cloud absichern
Sicherheitsverantwortliche sollten Daten nicht nur beim Hoch- und Runterladen aus der Cloud kontrollieren, sondern auch direkt in der Cloud. Das erfordert neue Ansätze. Weiterlesen
-
Taugen Android Thin Clients für die Konzernwelt?
Android gilt schon lange als ideal für Thin Clients, anders als die User Eperience. Doch die Zeiten haben sich geändert. Ist es an der Zeit für eine Neubewertung? Weiterlesen
-
Schritt für Schritt: Mehr Sicherheit im Active Directory
Das Active Directory bildet in vielen Unternehmen die Grundlage für Berechtigungen und Zugänge. Dieser Leitfaden hilft dabei, die Sicherheit im Verzeichnisdienst zu verbessern. Weiterlesen
-
Datenklassifizierung: Wertvolle Daten schützen
Damit man wichtige Daten schützen kann, muss man wissen, dass es sich um solche handelt. Eine Datenklassifizierung hilft, die wertvollsten Daten bestmöglich zu schützen. Weiterlesen
-
RDSH gehört die Zukunft der Desktop-Virtualisierung
Bei der Desktop- und App-Virtualisierung hat VDI enorm an Beliebtheit gewonnen. In der Zukunft dürften aber auch RDSH-Bereitstellungen wieder wichtiger werden. Weiterlesen
-
Big Data und Digitalisierung: Warum Algorithmen so entscheidend sind
Algorithmen sind das Bindeglied zwischen Big Data und Digitalisierung. Erst mit deren Möglichkeiten können Maschinen den Sinn von Daten erfassen. Weiterlesen
-
Deklarativ oder imperativ: Grundzüge des Konfigurations-Managements
Tools zum Konfigurations-Management lassen sich in deklarative und imperative Lösungen einteilen. Die größeren Vorteile bieten deklarative Tools. Weiterlesen
-
T-Systems AppAgile: Cloud-Technologie für Forschung und Entwicklung
Mit dem PaaS-Angebot AppAgile von T-Systems lässt sich Software auf einer Plattform entwickeln und betreiben. So funktioniert T-Systems AppAgile. Weiterlesen
-
Performance-Optimierung: So bestehen VDI-Umgebungen gegen klassische Desktops
Virtuelle Desktops gelten als leistungsschwächer als klassische Desktops. Mit ein paar Tricks lässt sich die VDI-Performance aber drastisch erhöhen. Weiterlesen
-
Azure Automation: So klappt der Einstieg in die Runbook-Automatisierung
Azure Automation ist Microsofts Cloud-Framework zur Runbook-Automatisierung per PowerShell. Diese Anleitung zeigt das Erstellen erster Runbooks. Weiterlesen
-
Passwörter: Der größte Risikofaktor in der IT-Sicherheit
Gestohlene oder unsichere Passwörter gefährden die Unternehmensdaten. Auch komplexe Passwortrichtlinien sorgen nicht zwangsweise für mehr Sicherheit. Weiterlesen
-
Penetration Tester, kein normaler IT-Job
Ein Penetration Tester macht Dinge kaputt, so Adrien de Beaupre. Der Pen-Tester und SANS-Trainer erklärt das Berufsbild, Aufgaben und Tools. Weiterlesen
-
Sicherheitslücken in OAuth 2.0: Das müssen Unternehmen wissen
Forscher der Universität Trier haben Sicherheitslücken im beliebten Identity-Standard gefunden – wie können Unternehmen sich schützen? Weiterlesen
-
Storage-Kapazitäten richtig einschätzen und effizient nutzen
Umesh Maheshwari erläutert die unterschiedlichen Kapazitätsformen, Provisioning-Typen und wie Datenreduktion Effizienz der Arrays bringen kann. Weiterlesen
-
Haftung und Fahrlässigkeit: Wer verantwortet Cyberattacken?
Schäden durch Cyberattacken haben offenbar noch selten rechtliche Folgen für Unternehmen. In Zukunft ist verantwortungsvolle IT-Sicherheit gefordert. Weiterlesen
-
So kann Passive DNS aktiv zu einer höheren Netzwerksicherheit beitragen
Passive DNS kann die Sicherheit im Netzwerk enorm erhöhen. Cricket Liu von Infoblox erklärt in diesem Beitrag, was hinter der Technik steckt. Weiterlesen
-
Zu hohe Kosten der Citrix Workspace Cloud – eine Chance für VMware?
Die Nutzung der Citrix Workspace Cloud ist überraschend teuer. Für VMware bietet sich dadurch eine große Chance, Citrix Kunden abzujagen. Weiterlesen
-
Stärker ist nicht besser: WiFi-Signalstärke und Geschwindigkeit
Ein stärkeres WiFi-Signal bringt nicht in jedem Fall eine höhere Geschwindigkeit. Erfahren Sie, wie sich die Datenrate dennoch optimieren lässt. Weiterlesen
-
Was ist der Unterschied zwischen SOA und einer Microservice Architektur?
Die Meinungen zu SOA gehen auseinander. Wer sich aber mit SOA und Microservices sowie deren Merkmalen beschäftigt, bekommt einen neuen Blickwinkel. Weiterlesen
-
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
-
Fünf Ursachen für schlechten WLAN-Empfang und was man dagegen tun kann
Schlechter WLAN-Empfang und mäßige Performance führen schnell zu Unmut der Nutzer. Die Ursachen lassen sich meistens schnell ermitteln und beseitigen. Weiterlesen
-
Lizenzen im Unternehmen richtig evaluieren und verwalten
In vielen Firmen sind valide Daten über Lizenzbestände nicht vorhanden. Was bei der Zusammenstellung zu beachten ist, erläutert Experte Torsten Bock. Weiterlesen
-
Analytische Modellierung: eine Mischung aus Wissenschaft und Kunst
Kunst oder Wissenschaft? Analytische Modelle basieren auf Algorithmen, erkennen Muster in Big Data und verwandeln sie in mathematische Gleichungen. Weiterlesen
-
VMware oder Citrix: Wer hat das umfassendere Virtualisierungs-Angebot?
VMware kontra Citrix: Wessen Virtualisierungsangebot liegt in Schlüsselbereichen wie VDI, App-Virtualisierung und Mobile Device Management vorne? Weiterlesen
-
Das beste Server-Betriebssystem: Vergleich zwischen Linux und Windows
Häufig werden sowohl Windows als auch Linux im Data Center eingesetzt. Aber welches Betriebssystem ist eigentlich stabiler, günstiger oder sicherer? Weiterlesen
-
Nutzerfreundliches ERP mit SAP Fiori Apps – doch zu welchem Preis?
Mit SAP Fiori haben Anwender die Möglichkeit, die Bedienung der SAP Business Suite zu vereinfachen. Die Kunden sind aber über den Preis unglücklich. Weiterlesen
-
10 Tatsachen über Identity and Access Management (IAM)
Wie setzt man IAM effizient im Unternehmen um? Wir zeigen, was sie bei Planung, Implementierung und Betrieb beachten sollten. Weiterlesen
-
Oracle versus SQL Server: Microsoft SQL billiger und einfacher als Oracle DB
Kosten, Einfachheit und Community-Support sind wichtige Gründe, warum der Microsoft SQL Server im Gesamtpaket besser dasteht als Oracle Database. Weiterlesen
-
Schutz von IT-Infrastrukturen durch DDI (DNS, DHCP, IP Address Management)
Beim Rundumschutz der IT-Infrastruktur werden die im IP-Protokoll eingebetteten DDI-Bestandteile DNS, DHCP und IPAM oft unzureichend berücksichtigt. Weiterlesen
-
Den Zeitaufwand für IT-Projekte richtig einschätzen
Beteiligte Projekt-Manager müssen für das Abschließen erfolgreicher IT-Projekte ein grundlegendes Verständnis für technische Fragen besitzen. Weiterlesen