Meinungen
Meinungen
-
NIS2 und DORA: Die neuen EU-Security-Vorschriften
Mit den EU-Verordnungen NIS2 und DORA steigt die Komplexität der Einhaltung von Security-Vorschriften weiter an. Ein proaktiver Ansatz für den Umgang mit Cyberrisiken ist nötig. Weiterlesen
-
Was Sie beim IT-Refurbishing beachten sollten
Ressourcen schonen, ESG-Rating verbessern, Daten schützen: Unternehmen können vielfältig von IT-Refurbishing profitieren, wenn sie einige wichtige Dinge dabei beachten. Weiterlesen
-
Digitaler Wandel bringt Verbesserungen im Versicherungswesen
Versicherungsunternehmen sehen sich neuen Herausforderungen gegenüber, die es mit digitalen Innovationen zu adressieren gilt. Dies kann neues Geschäftspotenzial erschließen. Weiterlesen
-
Wie KI-Analytik die Interaktion mit Kunden personalisiert
Firmen, die ihr Kundenerlebnis verbessern wollen, sollten irrelevante Angebote vermeiden. Mit KI-gestützter Hyperpersonalisierung lässt sich herausfinden, was Zielgruppen möchten. Weiterlesen
-
Ist die False-Positive-Rate eine sinnvolle Kennzahl?
Bei einer Bedrohungsanalyse gehören Fehlalarme unvermeidlich zur Tagesordnung. Diese halten IT-Security-Teams auf Trab. Daher sollte das Rauschen möglichst gering sein. Weiterlesen
-
Unternehmen müssen sich mit der NIS2-Richtlinie beschäftigen
Mit der NIS2-Richtlinie kommen strengere Security-Anforderungen für Unternehmen. Und nicht nur in technischer Hinsicht. Grund genug, sich rechtzeitig damit zu beschäftigen. Weiterlesen
-
Künstliche Intelligenz muss von Menschen getestet werden
KI ist gerade das Thema, egal ob es um Risiken oder Chancen der Technologie geht. Bevor KI zum Einsatz kommt, muss sie aber richtig getestet und trainiert werden. Weiterlesen
-
Die KI-Revolution: Neue Chancen durch prädikative Analytik
Historische Daten für vorrausschauende Prognosen zu nutzen ist nicht neu, aber mit künstlicher Intelligenz lassen sich diese Analysen schneller, effizienter und genauer umsetzen. Weiterlesen
-
Energieeffizienz von Rechenzentren: aus alt mach nachhaltig
Unternehmen sind gezwungen, den Energieverbrauch ihrer Rechenzentren zu senken und so die CO2-Bilanz zu verbessern. Eine Modernisierung ist auch mit Bordmitteln möglich. Weiterlesen
-
IT-Asset-Management benötigt einen ganzheitlichen Ansatz
IT-Asset-Management (ITAM) bildet die Grundlage für kompetente IT-Entscheidungen. Doch bei der Umsetzung scheitern viele Unternehmen. Ein ganzheitlicher Ansatz ist notwendig. Weiterlesen
-
Quishing: Ein QR-Code-Scan genügt für einen Phishing-Angriff
Das Scannen von QR-Codes ist für Anwender benutzerfreundlich und wird meist ohne Bedenken benutzt. Dass wissen Kriminelle und nutzen diesen Weg für das Durchführen von Angriffen. Weiterlesen
-
Rise with SAP: Vor- und Nachteile der All-in-One-Lösung
Mit dem All-in-One-Prinzip verspricht Rise with SAP einen sorglosen Umzug zu S/4HANA. Doch hält es dieses Versprechen? Oder müssen Unternehmen dabei mehr beachten? Weiterlesen
-
Cisco übernimmt Splunk: Was das bedeutet
Die Verbindung von Cisco und Splunk könnte zu einem Komplettangebot führen, das umfassende Transparenz über alle Unternehmensstandorte hinweg und KI-gesteuerte Erkenntnisse bietet. Weiterlesen
-
Worauf Unternehmen bei der Datenintegration achten müssen
Der Druck auf Datenverantwortliche steigt, da die Business Units immer mehr Daten produzieren. Reibungsverluste bei der Datenintegration sind vorprogrammiert. Weiterlesen
-
Smart Factory: Das Risiko identitätsbasierter Angriffe
Vernetzte Systeme sind wichtige Bestandteile smarter Produktionsstätten. Und diese Systeme werden üblicherweise über Identitäten kontrolliert. Daher ist deren Schutz entscheidend. Weiterlesen
-
Studie zeigt: Business Process Intelligence stark im Kommen
Business Process Intelligence soll Firmen dabei helfen, ihre Prozesse zu überwachen, analysieren und verbessern. Eine Studie zeigt, dass viele Anwender dem Trend nur bedingt folgen. Weiterlesen
-
Edge-Rechenzentren: Zukunft durch Dialog
Edge-Rechenzentren sind für die Anwendungen der Zukunft erforderlich. Da sie sich auch in Innenstädten befinden werden, ist das eine Frage der Städteplanung und des Bürgerdialogs. Weiterlesen
-
Defense-in-Depth-Strategie: NDR als entscheidender Faktor
Der Defense-in-Depth-Ansatz soll die Wahrscheinlichkeit verringern, dass Angreifer erfolgreich sind. Eine ganzheitliche Strategie schließt Network Detection and Response ein. Weiterlesen
-
Generative KI: Auswirkungen auf Kommunikationsnetzwerke
Generative KI wird auch die Landschaft der Telekommunikation verändern. Das wird zu Optimierungen in bestehenden und zur Entwicklung von leistungsfähigeren Funktionen führen. Weiterlesen
-
Wie künstliche Intelligenz virtuelle Zusammenarbeit verändert
Videokonferenzsysteme integrieren immer häufiger KI-Funktionen. Anwenderunternehmen sollten beim Einsatz aber keine Kompromisse in puncto Datenschutz und Sicherheit eingehen. Weiterlesen
-
Die Zukunft der Quanten-KI: Ethische Aspekte und Folgen
Die Entwicklung einer menschenähnlichen KI mithilfe von Quantencomputern wirft Fragen auf. Dabei geht es auch um rechtliche und ethische Auswirkungen der Technologie. Weiterlesen
-
Die Gefahr und die Probleme von Multivendor SD-WAN
Geografische Erwägungen sind oft ein Hauptgrund, warum Unternehmen herstellerübergreifendes SD-WAN einsetzen. Diese Netzwerkumgebungen haben jedoch erhebliche Nachteile. Weiterlesen
-
IT-Dienstleister müssen ihre Strategien neu ausrichten
Der Wettbewerb auf dem IT-Dienstleistungsmarkt wird intensiver. IT-Service-Unternehmen müssen ihre Angebote besser an die Kunden anpassen. Wie sollten sie dabei vorgehen? Weiterlesen
-
Die technische Verschuldung durch Modernisierung reduzieren
Technische Schulden lassen sich kaum vermeiden, allerdings können Modernisierungsmaßnahmen diesen Schulden entgegenwirken. Diese müssen aber zeitnah durchgeführt werden. Weiterlesen
-
Wie CIOs die Anwendungsentwicklung mit KI produktiv angehen
CIOs sollten eine Strategie für KI-Anwendungen entwickeln. Dabei müssen sie sicherstellen, dass Ressourcen effektiv eingesetzt und gewünschte Ergebnisse erzielt werden. Weiterlesen
-
Service-Automatisierung: Die Folgen von Vorfällen reduzieren
Es gilt für Unternehmen das richtige Gleichgewicht zwischen menschlichem Fachwissen und Automatisierung zu erreichen. Das entlastet IT-Teams und hilft bei Problemlösungen. Weiterlesen
-
Was passiert wirklich bei einer Cyberattacke?
Wenn ein Unternehmen angegriffen wurde, ist häufig gar nicht klar, was genau passiert ist. Social Engineering? Ausgenutzte Schwachstelle? Hier beginnt die Ermittlungsarbeit. Weiterlesen
-
Wie ein Angriff über das Remote-Desktop-Protokoll abläuft
Mobil arbeitende Mitarbeiter bieten Angreifern legitime Einfallstore, die sie für ihre Zwecke missbrauchen. Kriminelle starten über den Remote-Zugriff vermehrt komplexe Attacken. Weiterlesen
-
Warum das Netzwerk für KI-Anwendungen extrem wichtig ist
Netzwerke sind unverzichtbar, um die Anforderungen von KI-Anwendungen zu unterstützen. Technologien wie smartNICs und RDMA können die Effizienz und Skalierbarkeit verbessern. Weiterlesen
-
Digitalisierungs-Hype und SaaS offenbaren alte Backup-Probleme
Im Internet ist Platz für alles, Daten lassen sich scheinbar beliebig kopieren, verschieben und speichern. Trotzdem funktioniert das Backup wie seit Jahrzehnten: Unzufriedenstellend. Weiterlesen
-
Observability: Komplexität verstehen und fundiert entscheiden
Observability verschafft einen ganzheitlichen Überblick und setzt Ereignisse in Kontext zueinander. Die Daten können auch für Business-Entscheidungen nutzbar gemacht werden. Weiterlesen
-
KI steigert die Gefahr des synthetischen Identitätsbetrugs
KI-Technologien wie ChatGPT revolutionieren viele Bereiche. Auch Angreifer nutzen diese Möglichkeiten. Der KI-basierte Identitätsdiebstahl stellt dabei eine große Gefahr dar. Weiterlesen
-
Wie Network Detection and Response durch KI profitiert
Das Interesse an Sicherheitstools mit KI-Unterstützung wächst, da Security-Verantwortliche das Potenzial von KI erkennen. Die Produktkategorie NDR kann besonders davon profitieren. Weiterlesen
-
Technologische Altlasten: Wenn Innovationen warten müssen
Auch in diesem Jahr behindern technologische Altlasten Innovationen in Deutschland. Die Menge an Zeit, Geld und Ressourcen, um veraltete IT zu warten, ist ein deutliches Problem. Weiterlesen
-
Mit IAM die Sicherheit und Effizienz steigern
Wie kann man starke Zugriffskontrollen in hybriden IT-Umgebungen einführen, ohne die Nutzer auszubremsen? Vor dieser Frage stehen derzeit viele Unternehmen. Die Lösung heißt IAM. Weiterlesen
-
Prozesse mit einem Center of Excellence (CoE) automatisieren
Organisationen, die Prozesse automatisieren möchten, sollte ein Center of Excellence (CoE) aufbauen. Was ein CoE ist und wer diesem angehört, erfahren Sie in diesem Beitrag. Weiterlesen
-
Warum auch SaaS-Lösungen Backups benötigen
SaaS-Lösungen bieten zwar Backup-Funktionen, allerdings entsprechen diese oft nicht den internen Firmenanforderungen an das Backup. Anwender müssen hier einige Faktoren beachten. Weiterlesen
-
Mit der Security im Einklang in die Cloud expandieren
Für CIO und CISO gilt es aktuell, technologische Leistungsfähigkeit mit einer agilen Geschäftsphilosophie in Einklang zu bringen, ohne dass die Sicherheit auf der Strecke bleibt. Weiterlesen
-
Ohne aktuelle Daten funktioniert keine CMDB
In einer Configuration Management Database (CMDB) sind alle relevanten Informationen einer IT-Umgebung gespeichert. Diese Daten müssen stets so aktuell wie möglich sein. Weiterlesen
-
So lässt sich die XIoT-Sicherheitslücke schließen
Das Verständnis der Gefährdungslage des XIoT für eine angemessene Risikobewertung und -minderung ist von entscheidender Bedeutung für den Schutz von Anlagen und Leben. Weiterlesen
-
Das Zusammenspiel von KI und Softwareautomatisierung
Der verbreitete Einsatz von ChatGPT zeigt, dass KI vielseitig genutzt werden kann. In Kombination mit Softwareautomatisierung bietet die Technologie viele Vorteile. Weiterlesen
-
Sichtbarkeit ist die Grundvoraussetzung fürs Patchen
IT-Teams können nur Rechner patchen, die sie auch sehen und zuverlässig erreichen. Das mag banal klingen, ist aber in der hybriden Arbeitswelt durchaus eine Herausforderung. Weiterlesen
-
Ist generative KI eine Sicherheitsbedrohung für Unternehmen?
Generative KI kann sowohl von Security-Teams für die Verteidigung genutzt werden, als auch von Cyberkriminellen für Angriffe. Daher muss die Betrachtung differenziert erfolgen. Weiterlesen
-
Den Weg von SD-WAN zu SASE planen
Unternehmen benötigen integrierte Sicherheits- und Netzwerk-Frameworks für die Verwaltung verteilter IT-Umgebungen und setzen dabei auf SD-WAN und Sicherheitsoptionen wie SASE. Weiterlesen
-
Rancher vs. OpenShift vs. Tanzu fürs Kubernetes-Management
Kubernetes-Verwaltungsplattformen vereinfachen die Container-Orchestrierung im großen Maßstab, aber jede hat ihre Vor- und Nachteile. Wir vergleichen drei verfügbare Optionen. Weiterlesen
-
Wie Unternehmen eine Data-Mesh-Architektur entwickeln
Ein dezentraler Ansatz gibt Nutzern die Verantwortung für ihre Daten zurück und fördert die Datenkollaboration im Unternehmen. Was gilt es bei der Einführung zu beachten? Weiterlesen
-
IT-Fachkräfte durch gezielte Automatisierung entlasten
Gut ausgebildete und kognitiv arbeitende IT-Fachkräfte sollten von wiederkehrenden Aufgaben, wie beispielsweise dem Patchen, deutlich entlastet und so auch motiviert werden. Weiterlesen
-
OT-Sicherheit: Tipps für den richtigen Start
In Sachen IT Security haben Unternehmen meist die notwendigen Maßnahmen getroffen. Fertigungs- und Industrieanlagen bieten vielerorts hingegen zahlreiche Angriffsmöglichkeiten. Weiterlesen
-
Nachhaltigkeit und Emissionen für VDI und DaaS berechnen
Obwohl VDI und DaaS Desktop-Virtualisierungsdienste sind, kann sich ihre Nachhaltigkeit unterscheiden. Daher sollten Firmen lernen, wie sie ihre Emissionen berechnen können. Weiterlesen
-
Nutzungsrechte in SaaS: IAM oder Entitlement Management?
Der Weg in die Cloud verlangt die Durchsetzung von SaaS-Nutzungsrechten. Anbieter setzen auf Identity and Access Management, sollten aber auch auf Entitlement Management nutzen. Weiterlesen
-
Gegen den Fachkräftemangel: Ein Plädoyer für Open Security
Der Ansatz Open Security will als gemeinsame Initiative Security-Tools verbessern. Das sorgt für bessere Lösungen und bietet jungen Talenten zudem eine Lernplattform. Weiterlesen
-
Refurbished IT: Die Alternative zum Neugerät?
Refurbished oder überholte IT-Geräte können eine gute Alternative gegenüber Neukäufen sein. Sie sind nicht nur leistungsfähig, sondern stärken auch die Nachhaltigkeit einer Firma. Weiterlesen
-
Cybersicherheit: das Unbekannte darf nicht ignoriert werden
Bei einem nutzerzentrierten Security-Ansatz ist es mit Schulungen allein nicht getan. IT-Teams müssen die Anwenderperspektive einnehmen und die Risiken kennen und bewerten. Weiterlesen
-
Auf dem Weg zur KI: künstliche Intelligenz produktiv nutzen
Ein KI-Modell in den produktiven Betrieb zu überführen ist alles andere als trivial. Eine technisch leistungsfähige Produktionsinfrastruktur ist hierfür notwendig. Weiterlesen
-
NIS2: Die Cloud-Sicherheit auf den Prüfstand stellen
Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zu Cybersicherheit Wer vorausschauend plant, überprüft seine IT-Strategie jetzt – auch die Anwendungen in der Cloud. Weiterlesen
-
KI-Chatbots: Vorteile, Herausforderungen, Trends und Einsatz
KI-Chatbots eignen sich für verschiedene Branchen und die Industrie. Neben vielen Vorteilen gilt es, auch einige Herausforderungen bei deren Einsatz zu berücksichtigen. Weiterlesen
-
Wie FinOps-Tools Cloud-Entscheidungen beeinflussen
Firmen nutzen FinOps, um Cloud-Kosten zu optimieren, Cloud-Ausgaben auf die Geschäftsfunktionen abzustimmen und eine bessere Governance für die Cloud-Ausgaben zu etablieren. Weiterlesen
-
Auf dem Weg zur KI: Modelle in der Cloud entwickeln und testen
Unternehmen fahren am besten, wenn sie für Entwicklung und Training ihrer KI-Modelle einen Cloud-Ansatz wählen. Bei der Auswahl des Anbieters gilt es aber einiges zu beachten. Weiterlesen
-
EU-US Data Privacy Framework: Alte Idee, neu verpackt?
Der neue EU-US-Datenschutzrahmen ändert für Unternehmen die Situation, wenn personenbezogene Daten an US-Unternehmen übermittelt werden. Eine rechtliche Einordnung. Weiterlesen
-
KI kann die Data Protection signifikant verändern
Künstliche Intelligenz wirkt sich auch auf Backup und Recovery aus. Erfahren Sie, wo KI bereits für die Data Protection eingesetzt wird und wohin sie sich entwickelt. Weiterlesen
-
SSH: Die Verwaltung der Schlüssel automatisieren
SSH-Schlüssel und -Zertifikate gelten vor allem bei Linux- und Unix-Rechnern seit langem als Standardauthentifizierung, sind unter Sicherheitsaspekten jedoch nicht unumstritten. Weiterlesen
-
Event-driven Automation: Observability und Automatisierung
Event-driven Automation verbindet zahlreiche unterschiedliche Tool, zum Beispiel Observability- und Monitoring-Tools. Es gehört aber mehr zur Umsetzung dieser Automatisierung. Weiterlesen
-
Auf dem Weg zur KI: Erschließung des Datenmaterials
Unternehmen kommen heute nicht mehr um den Einsatz von KI herum. In dieser dreiteiligen Artikelserie werden die notwendigen Schritte zur KI-Implementierung beschrieben. Weiterlesen
-
Firmen ohne eigene KI-Roadmap drohen neue Abhängigkeiten
Damit sich Unternehmen bei beim Einsatz von generativer KI nicht in neue Abhängigkeiten begeben, müssen sie Anwendungsfälle auf den Prüfstand stellen und KI-Strategien entwickeln. Weiterlesen
-
Darum sollten Sie sich mit Embedded-KI mehr beschäftigen
Künstliche Intelligenz wird bereits von vielen Firmen eingesetzt. Es gibt unterschiedliche Arten, KI zu nutzen. Eine davon ist Embedded-KI, die Sie berücksichtigen sollten. Weiterlesen
-
Was hinter Everything as Code steckt
Everything as Code steht für eine Verlagerung weg von der manuellen Codeverwaltung hin zu einer auditierbaren Lösung, die den Aufwand für Wartung und Entwicklung reduziert. Weiterlesen
-
Wie Automatisierung die Cybersicherheit verbessert
Automatisierung sollte Ergebnisse liefern und keine der ohnehin knappen Ressourcen binden. Dann können IT- Teams entlastet werden. Dabei sollten einige Punkte beachtet werden. Weiterlesen
-
Vorsicht geboten: So könnten Sie SaaS-Daten verlieren
Mit der wachsenden Zahl von Unternehmen, die SaaS-Anwendungen nutzen, wird Datenverlust zu einem Problem. Leider scheint es Verwirrung darüber zu geben, woher dieser Verlust kommt. Weiterlesen
-
Die hilfreiche Hand künstlicher Intelligenz im Rechenzentrum
Künstliche Intelligenz kann in der IT hilfreich sein, so auch bei der Data Protection und Backups. Mark Molineux von Cohesity erklärt, welche Aufgaben KI hier übernehmen kann. Weiterlesen
-
Ein neuer Blick auf den geschäftlichen Einsatz von AR und VR
AR und VR sind als Technologien gereift, aber die geschäftlichen Anwendungsfälle waren nicht stark ausgeprägt. Die Zukunft könnte aber eine unerwartete Anwendung bringen: Desktops. Weiterlesen
-
KI und GPT-Technologie für das Experience Management nutzen
KI und GPT lässt sich auch für das Experience Management nutzen. Der Beitrag erklärt, welche Vorteile Unternehmen davon haben und auf welche Fallstricke sie achten müssen. Weiterlesen
-
Die Führungsebene in Firmen muss IT-Sicherheit aktiv leben
Cybersicherheit wird oft als rein technisches Thema betrachtet. Aber es ist wichtig, dass Security fest in die Unternehmenskultur integriert wird, gerade von der Führungsebene. Weiterlesen
-
Künstliche Intelligenz: Die neue Generation von Arbeitskräften
Künstliche Intelligenz wird den Arbeitsmarkt drastisch verändern. Unternehmen sollten ihre Personalstrategie und -potential überdenken und den möglich neuen Gegebenheiten anpassen. Weiterlesen
-
ChatGPT und Co.: Software mit KI-APIs intelligenter machen
KI wird immer wichtiger in der Softwareentwicklung. Der einfachste Weg für Entwickler, KI in ihre Anwendungen zu integrieren, ist dabei die Verwendung von APIs. Weiterlesen
-
Die IT-Sicherheit besser an Ergebnissen ausrichten
In der IT-Sicherheit konnte man lange auf steigende Budgets zurückgreifen, die sich mit dem Risikobewusstsein entwickelten. Heute spielt die Effizienz eine wichtigere Rolle. Weiterlesen
-
Auch nach dem Tag der Erde im Fokus: Rechenzentren
Das Datenwachstum hält an und Rechenzentren müssen es bewältigen. Zugleich werden Energieeffizienz und Nachhaltigkeit immer wichtiger, was signifikante RZ-Änderungen erzwingt. Weiterlesen
-
Mit Behavioral Intelligence die Unternehmenskultur verändern
Um zukünftig wettbewerbsfähig zu bleiben, müssen Unternehmen in der Lage sein, sich schnell an Veränderungen anzupassen. Upskilling der Mitarbeiter reicht dafür aber nicht aus. Weiterlesen
-
Lieferkettensicherheit: Identitäten von Maschinen absichern
Wenn es Angreifern gelingt, eine einzige Maschinenidentität zu kapern, können sie aufgrund der verzahnten Lieferketten Zugang zu vielen Systemen und Unternehmen erlangen. Weiterlesen
-
Warum Sie für die Sicherung von SaaS-Daten verantwortlich sind
Unternehmen, die sich bei der Sicherung und Wiederherstellung von SaaS-Daten auf den Serviceanbieter verlassen, haben einen schweren Weg vor sich. Sparen Sie nicht beim Backup. Weiterlesen
-
Best Practices in der Zugriffskontrolle in Unternehmen
Mit unzureichenden Zugriffskontrollen riskieren Firmen weitreichende Folgen, etwa hinsichtlich Datenlecks oder Compliance-Verstößen. Best Practices verringern die Angriffsfläche. Weiterlesen
-
Storage-Kosten: Zeit für ein neues Denken
Speicherkosten zu minimieren, ist für viele Admins Priorität. IT-Teams, die immer noch in den starren Ansätzen der Disk- und Tape-Rechenzentren denken, kommen hier nicht weit. Weiterlesen
-
Die nächste Generation deutscher Datenfachkräfte ausbilden
Der Mangel an Fachkräften, die Daten richtig analysieren können, stellt Unternehmen und Institutionen vor große Herausforderungen. Wie lässt sich dieses Problem lösen? Weiterlesen
-
Generative KI: Diese Faktoren sollten Sie im Blick haben
Generative künstliche Intelligenz setzt sich rasant schnell durch und Firmen müssen unbedingt wichtige Faktoren beachten, die zu Problemen führen können, welche zu verhindern sind. Weiterlesen
-
Die Herausforderungen bei der Container-Sicherheit
Kubernetes ist der De-facto-Standard für die Container-Orchestrierung. Es gibt jedoch eine Reihe von Herausforderungen, um eine Kubernetes-Bereitstellung effektiv zu schützen. Weiterlesen
-
All-Flash läutet das HDD-Ende im Rechenzentrum ein
Eine All-Flash-Plattform bietet ein neues Maß an Kapazität, Kosteneffizienz und Nachhaltigkeit. Die bessere Bilanz von Flash gegenüber HDDs rückt das All-Flash-RZ in greifbare Nähe. Weiterlesen
-
SASE und Zero Trust: Sicherheit in Kombination
Eine hybride IT zu verteidigen ist keine leichte Herausforderung. Um Cloud und Netzwerk zu schützen, bietet sich deshalb eine Kombination aus den Konzepten Zero Trust und SASE an. Weiterlesen
-
Event-driven Automation automatisiert die Automatisierung
Automatisierungsplattformen entlasten Admins und vereinfachen Prozesse. Noch mehr Freiräume schafft Event-driven Automation. Dieser Ansatz ermöglicht vollautomatische IT-Verwaltung. Weiterlesen
-
Die Halbleiterversorgung Europas wird kritisch bleiben
Europas Chip-Industrie soll mit 3,3 Milliarden Euro zu einem Ökosystem digitaler Chancen erweitert werden. Doch in der globalen Staatenkonkurrenz sind diese Summen nur Peanuts. Weiterlesen
-
Europa treibt Bestrebungen für eigenes Chip-Ökosystem voran
Die Pandemie brachte die globale Logistik durcheinander. Nun will nicht nur Deutschland eine eigene konkurrenzfähige Halbleiterfertigung einrichten und Abhängigkeiten eliminieren. Weiterlesen
-
Citizen Development: So sieht die erfolgreiche Umsetzung aus
In Zeiten knapp werdender IT-Personalkapazitäten kann der Einsatz von Citizen Development eine Chance für Unternehmen sein. Wie setzt man diese Strategie aber richtig um? Weiterlesen
-
Risikofaktor Anwendungen: Die Sicherheit wieder erhöhen
Die digitale Transformation führt zur schnelleren Veröffentlichung von Anwendungen und einer größeren Angriffsfläche. Damit hat die Sicherheit nicht Schritt gehalten. Weiterlesen
-
Die entscheidende Rolle der Speicherung von Backup-Systemen
Sichere Backups haben enorm an Bedeutung gewonnen, weil sie neue Anforderungen wie Ransomware-Schutz bedienen müssen. Das erfordert eine solide Strategie für die Data Protection. Weiterlesen
-
Was das IT-Sicherheitsgesetz für die Security bedeutet
Sowohl das IT-SiG 2.0 wie auch die NIS2-Richtlinie der EU gehen für viele Unternehmen mit neuen Anforderungen einher. Unternehmen sollten prüfen, ob sie betroffen sind. Weiterlesen
-
Backup und Recovery ohne Qual der Wahl
Backup und Recovery bilden die Basis für den Schutz vor Daten- und somit Geschäftsverlust. Die Lösungsangebote sind vielfältig und Admins sollten bei der Wahl einiges bedenken. Weiterlesen
-
Das Potenzial von Daten in der KI-Ära ausschöpfen
Künstliche Intelligenz und maschinelles Lernen können Firmen helfen, effizienter und mit größerer Automatisierung zu arbeiten. Die Umsetzung von KI und ML kann problematisch sein. Weiterlesen
-
Von der Ablage zum Wissens-Hub: Das Archiv der Zukunft
Wie sieht das Archiv der Zukunft aus? Die Antwort: in der intelligenten Verknüpfung von Daten und Dokumenten, da in archivierten Informationen echtes Wissen steckt. Weiterlesen
-
Mit bewährten Verfahren das Active Directory absichern
In Firmen ist das Active Directory oft das Rückgrat, wenn es um Nutzerkonten oder Berechtigungen geht. Damit ist es ein begehrtes Angriffsziel und erfordert eine solide Security. Weiterlesen
-
Stairway to Cloud
Daten in die Cloud zu verlagern, kann unter anderem Kostenersparnisse bringen. Allerdings ist eine Cloud-Migration komplex. Hier finden Sie Tipps, wie sie diese optimal umsetzen. Weiterlesen
-
Die Cybersicherheit im Weltraum sicherstellen
Satellitendaten spielen in vielen Bereichen eine wichtige Rolle, von der Landwirtschaft bis zum Risikomanagement. Grund genug, sich um die Sicherheit der Daten zu kümmern. Weiterlesen
-
Beständige Verteidigung schützt vor willkürlicher Ransomware
Die Art der Ransomware-Angriffe ändert sich ständig und regelmäßig erscheinen neue Malware-Versionen. Beständige Absicherung des Unternehmens kann die Angriffsfläche minimieren. Weiterlesen