Meinungen
Meinungen
-
Effizientes Patch-Management mit Automatisierung
Regelmäßiges Patchen gehört zu den Security-Basics, sorgt in vielen Firmen aber für erheblichen Aufwand. Automatisierte Abläufe können IT-Teams entlasten und Risiken reduzieren. Weiterlesen
-
Die richtige Strategie für Daten von Collaboration-Tools
Mehr Home-Office-Arbeit führt zu einem größeren Einsatz von Kollaborationsplattformen, was wiederum Datenfluten erzeugt. Dafür benötigt man die passende Managementstrategie. Weiterlesen
-
Auditing: Wichtige IT-Umgebungen proaktiv überwachen
Hybride IT-Umgebungen, etwa wenn Active Directory und Azure AD genutzt werden, auf verdächtige Ereignisse zu überwachen, ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
Mit KI und Machine Learning zum intelligenten Unternehmen
KI und Machine Learning unterstützen Unternehmen dabei, neue Geschäftsmodelle zu erschließen und bestehende zu transformieren. Wie die Technologien zusammenarbeiten. Weiterlesen
-
Mit Wi-Fi 6, WWAN und 5G zum All-Wireless Office
Die Drahtlostechnologie hat sich in den letzten Jahren stark weiterentwickelt, um die Anforderungen der Endbenutzer zu berücksichtigen und einen All-Wireless-Ansatz zu ermöglichen. Weiterlesen
-
Security 2023: Die Trends bei Zero Trust und SASE
Traditionelle Security-Maßnahmen genügen aktuellen Anforderungen nicht mehr. Da kommen Zero Trust und SASE ins Spiel. Auf dem Weg dahin, müssen Unternehmen einige Aspekte beachten. Weiterlesen
-
High Performance Computing: Storage als Schlüsselkomponente
Im High-Performance-Computing-Umfeld gibt es viele Entwicklungen in Sachen Leistung. Um diese voll nutzen zu können, benötigen Anwender den passenden Speicher. Weiterlesen
-
3 IoT-Herausforderungen und wie Sie sich darauf vorbereiten
Per 5G verbundene IoT-Geräte können etliche Vorteile bringen. Aber Admins müssen sich mit Verwaltungs-, Integritäts-, Sicherheits- und Kompatibilitätsproblemen auseinandersetzen. Weiterlesen
-
Security-Herausforderungen für das Jahr 2023
Risiken in der Lieferkette, Fachkräftemangel, Verantwortlichkeit von CISOs, überlastete SOC-Teams – auf Security-Verantwortliche kommen 2023 vielfältige Herausforderungen zu. Weiterlesen
-
Argumente für Multi-Cloud-Netzwerke
Die meisten Unternehmen nutzen mehr als zwei Public Clouds. Deshalb sind neue Multi-Cloud-Netzwerkstrategien unabdingbar, um einen Cloud-übergreifenden Datenverkehr zu ermöglichen. Weiterlesen
-
Warum europäische Cloud-Anbieter Hyperscaler schlagen können
Obwohl weltweit agierende Hyperscaler nach wie vor den Cloud-Markt dominieren, sind kleinere Provider aus Europa eine ernst zu nehmende Konkurrenz. Warum ein Wechsel lohnt. Weiterlesen
-
Ansteigende Bedrohung durch Ransomware als Dienstleistung
Mit dem immer beliebteren Modell Ransomware as a Service können auch technisch unerfahrene Kriminelle Angriffe veranlassen. Unternehmen müssen ihre Cybersicherheit priorisieren. Weiterlesen
-
Wie automatisiertes Dokumentenmanagement HR-Abteilungen hilft
In automatisierten Dokumentenprozessen steckt erhebliches Potenzial. Doch wie und wo können Unternehmen am besten ansetzen? Für Personalabteilungen bietet es große Chancen. Weiterlesen
-
Die Grenzen des SIEM und wie man sie überwindet
Um aus den Protokollen, die eine SIEM-Lösung liefert, Angriffe und Störungen erkennen zu können, müssen Zusammenhänge zwischen Anwendern, Systemen und Daten hergestellt werden. Weiterlesen
-
Bei Online-Sicherheit sind die Kundengruppen segmentiert
Wenn Firmen für ihre Kunden sichere Online-Prozesse umsetzen wollen, müssen sie den Erwartungen unterschiedlicher Gruppen gerecht werden. Eine Lösung für alle funktioniert nicht. Weiterlesen
-
Load Balancing in hybriden Clouds
In hybriden Cloud-Umgebungen sind Load Balancer wichtiger denn je. Damit sie ihre Aufgabe dort optimal erledigen können, müssen sie jedoch einige zentrale Eigenschaften mitbringen. Weiterlesen
-
Energie im Rechenzentrum mit Tape Storage einsparen
Steigende Energiekosten führen zu großen Herausforderungen, auch im IT-Umfeld. In der Speicherinfrastruktur lassen sich jedoch mit Tape Storage gute Einsparungsoptionen ausschöpfen. Weiterlesen
-
Warum moderne Netzwerke AIOps benötigen
Der Einsatz von AIOps ist der Schlüssel zur Automatisierung zunehmend komplexer Unternehmensnetzwerke. Daher sollten Networking-Teams jetzt schrittweise beginnen, es zu nutzen. Weiterlesen
-
Die Rolle von Rechenzentren in der Energiewende
Rechenzentren sind energieintensive Betriebe. Sie leiden besonders unter steigenden Energiepreisen, doch sie werfen auch ihre Marktmacht für erneuerbare Energie in die Waagschale. Weiterlesen
-
Everything as a Service: Die Cloud wächst in alle Richtungen
In den vergangenen Jahren hat sich die Abkürzung XaaS etabliert, um das immer breiter werdende Cloud-Spektrum abzubilden. Welche Angebote kommen auf Unternehmen noch zu? Weiterlesen
-
Herausforderung für CISOs: Cybersicherheit vermitteln
Eine ausgeprägte Sicherheitskultur trägt wesentlich zur Gesamtsicherheit eines Unternehmens bei. Dafür muss das Thema Security der Belegschaft aber richtig nähergebracht werden. Weiterlesen
-
Cloud-Sicherheit: Skalierbare Hybrid Clouds geben Kontrolle
Public Cloud wird für ihre Vorteile gepriesen. Scality-Experte Speciale erklärt, warum sie keine Wunderwaffe ist und auf welche Nachteile und Herausforderungen Firmen achten müssen. Weiterlesen
-
Hybride Arbeit und die Folgen
Hybrid Work, der Mix aus Büro und Fernarbeit, bietet Angestellten zahlreiche Freiheiten. Obwohl viele die Vorteile genießen, sind längst nicht alle Herausforderungen beseitigt. Weiterlesen
-
Kein Randthema mehr: Edge Computing für Unternehmen
Edge-Computing entlastet Netzwerke und reduziert dadurch die Kosten und den Aufwand beim Cloud-Computing. Verantwortliche sollten sich mit diesen Vorteilen auseinandersetzen. Weiterlesen
-
So lehnen Sie die Geldforderung einer Ransomware-Attacke ab
Umfassende Backup- und Data-Protection-Strategien können einen starken Beitrag leisten, wenn es darum geht, einen Ransomware-Angriff abzumildern und Lösegeldzahlungen zu vermeiden. Weiterlesen
-
Digital Workplaces mit Managed Service Provider umsetzen
Digitalisierung ist ein Wettbewerbsvorteil. Dafür verlagern immer mehr Unternehmen ihre Prozesse in die Cloud. Dieser Schritt ist jedoch mit einigen Herausforderungen verbunden. Weiterlesen
-
Wie Chatbots mit Echtzeit-Sentimentanalyse funktionieren
Moderne Chatbots können mittels Echtzeit-Sentimentanalyse die Stimmung von Anrufern erkennen, so in angemessenere Weise auf sie reagieren und mit ihnen in einen Dialog zu treten. Weiterlesen
-
Mit KI in der Testautomatisierung DevOps-Prozesse optimieren
Lohnt es sich, KI in DevOps-Prozesse zu integrieren? Eine Studie zeigt: Die Mehrheit der Unternehmen sieht darin großes Potenzial. Ein mögliches Einsatzgebiet ist Testing. Weiterlesen
-
OpenTelemetry: Die Vorteile der Open-Source-Telemetrie
In verteilten Anwendungen mit zahlreichen Microservices ist Observability eine Herausforderung. OpenTelemetry soll mit offenen Standards Ordnung in dieses Chaos bringen. Weiterlesen
-
Sichere Online-Prozesse für Kunden gewährleisten
Die steigende Zahl von Online-Transaktionen bringt eine Vielzahl von Sicherheitsherausforderungen mit sich, und Verbraucher erwarten, dass die Unternehmen diese für sie bewältigen. Weiterlesen
-
Den Menschen ins Zentrum der Sicherheitskultur stellen
Eine ausgeprägte Sicherheitskultur ist eine wichtige Säule für die IT Security. Je stärker die Kultur ist, desto eher verhalten sich die Mitarbeiter im Alltag auch sicher. Weiterlesen
-
Private 5G-Netzwerke bringen Vorteile für IoT und Edge
Ein privates 5G-Netz ist nicht nur schneller und sicherer als ein öffentliches, sondern benötigt auch weniger Energie. Erfahren Sie mehr über Anwendungsfälle und Herausforderungen. Weiterlesen
-
Wie richtiges Datenmanagement zu Trustworthy AI beiträgt
Das Thema Trustworthy Artificial Intelligence hat einen hohen Stellenwert in der EU. Damit sollen ethischen Prinzipien in KI-Systemen definiert werden. Was steckt dahinter? Weiterlesen
-
Cloud Security Posture Management: Sicherheit für die Cloud
Cloud-basierte Anwendungen können sowohl aufgrund ihrer Konfiguration als auch im Betrieb die Angriffsfläche von Unternehmen erheblich vergrößern. Es gilt Risiken zu minimieren. Weiterlesen
-
Warum Data Protection ein geschäftskritischer Aspekt ist
Verteilte Standorte, hybride Arbeitsmodelle und Multi-Cloud-Umgebungen, aber auch immer raffiniertere Cyberangriffe stellen Firmen bei der Datensicherung vor Herausforderungen. Weiterlesen
-
Zehn Best Practices für Graph Data Science (GDS)
Laut Gartner kommt bis 2025 bei 80 Prozent der Datenanalysen Graphtechnologie zum Einsatz. Graph Data Science (GDS) liefert die Grundlage für eine Vielzahl von Anwendungsfällen. Weiterlesen
-
Regelmäßig abgesichert mit automatisiertem Pentesting
Die Angriffsmethoden von Kriminellen verändern sich hochdynamisch. Daher sind kontinuierlich angepasste Sicherheitsmaßnahmen der IT-Infrastruktur für Unternehmen überlebenswichtig. Weiterlesen
-
Zugangssicherheit in verteilten Netzwerken gewährleisten
Mehr Home-Office, fortschreitende Cloud-Migration und höherer Datendurchsatz in Unternehmensnetzwerken bringen herkömmliche zentralisierte VPN-Lösungen an ihre technischen Grenzen. Weiterlesen
-
DataOps: Geschäfts- und Datenstrategie aufeinander abstimmen
Das Motto „Wir brauchen mehr Daten” können Firmen heute ad acta legen. Was sie brauchen sind anwendbare Daten und vor allem intelligenteres Datenmanagement. DataOps kann helfen. Weiterlesen
-
Wie Unternehmen die Herausforderung ESG digital bewältigen
Digitale Prozesse und Datenwissenschaft unterstützen dabei, ESG-Maßnahmen (Environmental, Social, Governance) nicht nur umzusetzen, sondern auch ihren Erfolg messbar zu machen. Weiterlesen
-
Cyberkriminelle greifen Identitäts- und Zugangsrechte an
Digitale Identitäten müssen besonders abgesichert werden, denn sie sind das erste Ziel von Cyberangriffen. Mit IAM verwalten und schützen Unternehmen die Zugriffe auf ihr Netzwerk. Weiterlesen
-
Tape: Gekommen, um zu bleiben
Immer wieder geistert die Behauptung durch den Raum, Tape würde irgendwann durch festplattenbasierte Speichermethoden ersetzt. Doch das ist äußerst unwahrscheinlich. Weiterlesen
-
Wie man seine Architektur auf SASE vorbereitet
SASE erlaubt es Anwendungen und Nutzer unabhängig vom Standort sicher zu verbinden. Dafür muss die IT über eine Architektur verfügen, die einheitliche Richtlinien ermöglicht. Weiterlesen
-
Business Continuity und Ausfallversicherung kombinieren
Cloud-Services sind beliebt, aber auch sie sind nicht unfehlbar. Um finanzielle Auswirkungen eines Cloud-Ausfalls abzufedern, lassen sich dedizierte Versicherungen nutzen. Weiterlesen
-
Wie man staatliche Förderung für Softwareentwicklung erhält
Fast jedes Unternehmen verfügt heute über ein Team für die eigene Softwareentwicklung. Doch das ist nicht billig. In bestimmten Fällen kann man staatliche Förderung beantragen. Weiterlesen
-
Schutz vor Cyberbedrohungen durch Drittanbieter
Dass fremde Softwarebibliotheken für eigene Lösungen verwendet werden, ist Alltag in Unternehmen. Diese oft nicht transparenten Lieferketten bergen in Sachen Sicherheit Risiken. Weiterlesen
-
Zero Day Exploits: der Angriff aus dem Nichts
Die Entwickler von Schadprogrammen wie Ransomware dringen immer häufiger in Systeme ein, indem sie Zero Day Exploits nutzen. Wie können sich Unternehmen besser schützen? Weiterlesen
-
Tiny AI ist die Zukunft der künstlichen Intelligenz
Modelle für künstliche Intelligenz (KI) müssen nicht zwangsläufig große Datenmengen verschlingen, um effektiv zu arbeiten. Tiny AI ist die Zukunft der künstlichen Intelligenz. Weiterlesen
-
Cyberresilienz für das IoT: Auf’s Schlimmste vorbereitet
Das Internet der Dinge lässt die Anforderungen an die Cyberresillienz von Unternehmen steigen. Hier müssen langfristige und flexible Konzepte erstellt werden, die Sicherheit bieten. Weiterlesen
-
Beim Quantencomputing geht es um mehr als Knacken von Codes
Mit Quantencomputing ändern sich die Grenzen der Datenverarbeitung. Die strategische Technologie bietet mannigfaltige Einsatzgebiete, entsprechend wichtig ist die Entwicklung. Weiterlesen
-
Wi-Fi Sensing hat das Potenzial für einen Umbruch
Mittels KI und maschinellem Lernen erkennt Wi-Fi Sensing Bewegungen in der WLAN-Umgebung. Das klingt zwar vielversprechend, aber die Technologie hat noch einen langen Weg vor sich. Weiterlesen
-
Urteil zur Datenvorratsspeicherung 2022: Murmeltiertag
Das EuGH hat die Datenvorratshaltung für rechtswidrig erklärt. Ob dies nun das Ende einer jahrelangen Debatte bedeutet, ist noch nicht abzusehen, aber man darf ja noch hoffen. Weiterlesen
-
Mit intelligenter Automatisierung Fachkräftemangel bekämpfen
Intelligenter Automatisierung versetzt Unternehmen in die Lage, das mangelnde Fachkräfteangebot und die Qualifikationslücken abzumildern beziehungsweise zu schließen. Weiterlesen
-
Warum Backups allein heute nicht mehr ausreichen
Eine Backup-Strategie kombiniert mit Continuous Data Protection bietet mehr Sicherheit, eine schnellere Wiederherstellung und weniger Datenverlust. Firmen sollten hier umdenken. Weiterlesen
-
Container-basierte Anwendungen umfassend absichern
Für die risikominimierte Container-Nutzung ist ein holistischer Ansatz erforderlich, der die Supply Chain Security in den Fokus nimmt und alle Lebenszyklus-Phasen berücksichtigt. Weiterlesen
-
Mit Data Skills auf eine unsichere Zukunft vorbereiten
Data Scientists sind gefragt wie nie. Sie fördern Erkenntnisse zu Tage, die ansonsten im Verborgenen bleiben. Kinder und Jugendliche sollte daher früh Data Skills entwickeln. Weiterlesen
-
Unternehmen sollten jetzt die KI-Einführung vorbereiten
Warum Unternehmen jetzt den Weg für ihre KI-Implementierung bereiten sollten. Mitarbeiter sind zu schulen, Richtlinien zu definieren und kommende Regulierungen zu beachten. Weiterlesen
-
Risikomanagement: Die Herausforderungen für den Mittelstand
Welche Bedeutung einzelne Cyberrisiken für das eigene Unternehmen haben, gilt es zu klären. Das ist mit Herausforderungen verbunden. Die wichtigsten fünf sind hier zusammengefasst. Weiterlesen
-
Management in zukünftigen Netzwerken ohne AIOps schwierig
Komplexe Netzwerke bedeuten kompliziertes Netzwerkmanagement. AIOps kann bei der Verwaltung von Netzwerken der nächsten Generation helfen, indem es überwacht und Fehler behebt. Weiterlesen
-
Für den digitalen Doppelgänger sind CIAM-APIs Voraussetzung
Derzeit beschäftigt sich CIAM (Customer Identity Access Management) primär mit dem Zugangsmanagement. Künftig werden da auch Attribute der Nutzerpersönlichkeit einbezogen. Weiterlesen
-
Best Practices: Auf dem Weg zum datenkompetenten Unternehmen
Um ein hohes Maß an Datenkompetenz zu erreichen, bedarf es aus organisatorischer und technologischer Sicht einiger Anstrengungen. Best Practices für datenkompetente Unternehmen. Weiterlesen
-
Was Intels Abkehr von Optane bedeutet
Intels baldige Abkehr von Optane folgt hohen Verlusten. Die Bemühungen des IT-Riesen, die Speicherleistung zu verbessern, brachten jedoch einige technologische Vorteile mit sich. Weiterlesen
-
Alles Data Management – oder was?
Datadobi-Experte Sascha Hempe erklärt in diesem Beitrag die Vor- und Nachteile der vier Kategorien von Lösungen des Datenmanagements und wie man Daten optimal verwaltet. Weiterlesen
-
AIOps: Der Hype um prädiktive KI-Fehlersuche im Netzwerk
Die Anbieter werben mit den Vorteilen der prädiktiven Analyse zur automatischen Erkennung und Behebung von Problemen im Netzwerk. Aber sollte das für Firmenkunden wichtig sein? Weiterlesen
-
Mit Conversational KI-Bots zum intelligenten Self-Service
Intelligente Kundenservicelösungen, die künstliche Intelligenz in den Servicemix integrieren, werden für Unternehmen immer interessanter. Besonders Routineaufgaben decken diese ab. Weiterlesen
-
Rechenzentren und Klimakrise: Schnelles Handeln ist gefragt
Rechenzentren spielen eine große Rolle beim CO2-Ausstoß und müssen aufgrund des Klimawandels schnellstmöglich umgestaltet werden, um nachhaltigeren Betrieb zu offerieren. Weiterlesen
-
Mit Zero Trust und DDI zu mehr Sicherheit
Wenn alle Anwender, Geräte und Dienste potenzielle Gefahrenquellen sind und Security-Vorkehrungen am Netzwerkrand nicht mehr genügen, ist das Zero-Trust-Modell der richtige Ansatz. Weiterlesen
-
LPWAN: Das IoT mit Energiesparmodus
Energiesparende Technologie und gleichzeitig große Reichweite? Was dahinter steckt und für welche Anwendungen die Technologie sinnvoll ist, erklärt Sebastian Heger von tresmo. Weiterlesen
-
Cybergefahr: So sichern Sie OT-Daten kritischer Infrastruktur
Operational-Technology-Systeme speichern geschäftskritische Daten. Diese müssen so gesichert sein, dass sie bei einem Cyberangriff nicht verloren oder schnell wieder verfügbar sind. Weiterlesen
-
IT-Lieferengpässe: Halbleiter sind kein Toilettenpapier
Wer IT-Hardware kaufen möchte, hat derzeit kaum Auswahl – falls überhaupt etwas verfügbar ist. Unternehmen können sich aber auf Lieferengpässe vorbereiten und Probleme minimieren. Weiterlesen
-
QR-Code-Phishing: die unterschätzte Gefahr
QR-Codes finden sich nahezu überall und fast jeder nutzt sie bedenkenlos. QR-Code-Angriffe finden bereits in alarmierender Häufigkeit statt, entsprechende Vorsicht ist angebracht. Weiterlesen
-
Fünf Schritte zur optimalen Nutzung von Cloud-Ressourcen
Die Abbildung der Cloud-Umgebung unterstützt dabei, alle Ressourcen optimal zu überblicken und zu verwalten. Fünf Schritte zur bestmöglichen Nutzung von Cloud-Ressourcen. Weiterlesen
-
Open Source Intelligence: Anwendungsfälle und Techniken
Unternehmen nutzten Open Source Intelligence, um den Markt oder Wettbewerber zu beobachten. Die Ansätze und Tools spielen aber auch für die IT-Sicherheit eine wichtige Rolle. Weiterlesen
-
IT-Sicherheit im Mittelstand: Ignoranz vermeiden
Kleinere Unternehmen tun sich oft schwer, eine umfassende Sicherheitsstrategie umzusetzen. Dies ist aber unerlässlich, um Bedrohungen zu verhindern oder Schäden zu verringern. Weiterlesen
-
Digitale Transformation: so überzeugen Sie Ihre Mitarbeiter
Die digitale Transformation und besonders Cloud-Projekte ändern den Arbeitsalltag der Mitarbeiter und sind deshalb oft unbeliebt. Hier hilft ein transparentes Change-Management. Weiterlesen
-
Komplexe Ransomware verlangt eine gestaffelte IT-Sicherheit
Ransomware entwickelt sich weiter: Sie ist längst nicht mehr eine einstufige, opportunistische Attacke. Die IT-Sicherheit selbst muss sich daher vergleichbar gestaffelt aufstellen. Weiterlesen
-
Kein Code, kein Problem: Besserer Zugang zu Technologien
Low-Code/No-Code-Anwendungen können dazu beitragen, die Abhängigkeit von IT-Fachkräften zu verringern und technische Innovationen für jeden Mitarbeiter zugänglich zu machen. Weiterlesen
-
Typische Ransomware-Mythen in kleinen und mittleren Firmen
Für kleine und mittlere Unternehmen ist es eine Herausforderung Bedrohungen korrekt einzuschätzen und sich richtig zu schützen. Zudem kursieren einige Mythen betreffs Ransomware. Weiterlesen
-
Mit der Anzahl vernetzter Geräte steigt das Cyberrisiko
Das Risiko der zunehmenden Vernetzung einer Vielzahl unterschiedlichster Endgeräte ist, dass jedes potenziell ein Einfallstor für Angreifer in das Unternehmensnetz darstellen kann. Weiterlesen
-
HPC as a Service: Vorteile der Kombi aus Cloud und On-Premises
Große Datenmengen und der Bedarf einer schnellen Verarbeitung derselben verlangen High Performance Computing. Dafür müssen Admins den richtigen Mix an Leistung und Aufwand finden. Weiterlesen
-
5 Faktoren, die die Zukunft von Wi-Fi bestimmen
Für Unternehmen spielen eine steigende TCO, unrealistische Performance-Erwartungen, Chaos bei Clientgeräten und konkurrierende Technologien eine Rolle für die Zukunft von Wi-Fi. Weiterlesen
-
Wie Performance-Tests bei der Cloud-Migration unterstützen
Der Trend zum Home-Office hat Cloud-Systeme in den Fokus von Unternehmen gerückt. Damit die Cloud-Migration gelingt, sollten Unternehmen auf Performance Testing setzen. Weiterlesen
-
Wie man den Schutz cyberphysischer Systeme messen kann
Die Konvergenz von IT und Betriebstechnik stellt Unternehmen vor große Security-Herausforderungen. Ein neues Modell von Gartner soll da Hilfe bieten. Was bedeutet das im Detail? Weiterlesen
-
Trends bei Cyberbedrohungen: Was IT-Sicherheit leisten muss
Unternehmen müssen 2022 unter anderem mit groß angelegten Cyberangriffen rechnen. Worauf müssen sie sich im Bereich Cyberkriminalität einstellen und wie können sie sich schützen? Weiterlesen
-
Proaktives Systemmanagement für reibungslosen IT-Betrieb
Die IT ist das Herz jeglicher Geschäftsprozesse. Um diese aufrechtzuerhalten und effizient zu nutzen, sollte ein Systemmanagement genutzt werden, damit die Firma erfolgreich bleibt. Weiterlesen
-
Wirkliche Datenmobilität erfordert exakte Vorbereitung
Datenmobilität ist mittlerweile ein Faktor für Geschäftserfolg, insbesondere, wenn Mitarbeiter nicht an einem zentralen Ort arbeiten. Es bedarf hierfür aber guter Planung. Weiterlesen
-
Flexible Arbeit: so überzeugen Unternehmen junge Entwickler
Der Mangel an Fachpersonal macht sich in allen Branchen bemerkbar. Um künftig attraktiv für Talente zu sein, müssen Unternehmen ihre Strukturen überdenken. Weiterlesen
-
Backup as a Service und Storage Flatrate: Darauf kommt es an
Backup as a Service hat sich in den Firmen etabliert und wird zur Alternative zur eigenen Infrastruktur. Bei der Wahl des Dienstes sind aber ein paar wichtige Fakten zu beachten. Weiterlesen
-
Wildwuchs bei Netzwerkmanagement-Tools belastet die IT
Ein Übermaß an Netzwerkmanagement-Tools führt oft zu manuellen Fehlern und Netzwerkproblemen. Besser ist es, Tools zu integrieren und mit vorhandenen Tools neue Probleme zu lösen. Weiterlesen
-
BizDevOps: mehr Wertschöpfung durch Business-Integration
BizDevOps ist ein Ansatz für die Softwareentwicklung, der die Zusammenarbeit von Entwicklern, Geschäftsexperten und Vertriebsteams fördert. Doch wie setzt man BizDevOps um? Weiterlesen
-
Security-Pläne und Herausforderungen aus CISO-Sicht
CISOs haben eine individuelle Einschätzung, was die größte Bedrohung für ihre IT darstellt, sehen die Lage aber entspannter als im Vorjahr. Wo liegen die Prioritäten der CISOs? Weiterlesen
-
Auswahlkriterien für Datenintegration und Datenverarbeitung
Moderne Data Pipelines sollen mit dem hohen Tempo der Geschäftsabläufe mithalten können. Dabei sollten aber auch anfallende Kosten und der tatsächliche ROI berücksichtigt werden. Weiterlesen
-
So reagieren CSPs und ihre Kunden auf die NCE-Umstellung
Bis Oktober dieses Jahres müssen Microsoft-Lizenznehmer auf die neue New Commerce Experience (NCE) umsteigen. Wir erklären, wie Cloud Service Provider auf den Wechsel reagieren. Weiterlesen
-
Zero Trust nach Maß: Auswahlkriterien einer ZTNA-Lösung
ZTNA stellt sicher, dass Anwender und Geräte stets auf ihre Security überprüft werden, bevor sie Zugriff auf Ressourcen erhalten. Worauf kommt es bei Zero Trust Network Access an? Weiterlesen
-
Ransomware-Angriffe: Wie man sich besser absichern kann
Die aktuelle Situation hat die Bedrohungslage verschärft. Es ist vermehrt mit Cyberangriffen zu rechnen. Was können Unternehmen tun, um ihre Sicherheitslage zu verbessern? Weiterlesen
-
ISO 9001: Qualitätsmanagement als Teamaufgabe betrachten
Qualitätsmanagement führt mit der richtigen Umsetzung von ISO 9001 zu einer nachhaltigen Prozessoptimierung. Hierfür sollten alle beteiligten Akteure an einem Strang ziehen. Weiterlesen
-
Mikrosegmentierung: Wie die IT-Sicherheit von der Schifffahrt lernt
Mikrosegmentierung kann ein probates Werkzeug sein, um Unternehmen vor Cyberangriffen besser zu schützen. Die Umsetzung mag eine Herausforderung sein, sich aber lohnen. Weiterlesen
-
Warum einheitliches Netzwerkmanagement immer wichtiger wird
Netzwerke entwickeln sich ständig weiter und werden immer komplexer. Unternehmen benötigen daher ein einheitliches Netzwerkmanagement. Aber ist eine Ende-zu-Ende-Strategie möglich? Weiterlesen
-
Wie Unternehmen technisch versierten Betrügern zuvorkommen
Betrugserkennung ist kein leichtes Unterfangen, denn die Betrüger verfeinern ihre Methoden stetig. Mit KI und maschinellen Lernmethoden lassen sich neue Betrugsmaschen erkennen. Weiterlesen
-
Nachhaltigkeit rückt für viele Unternehmen in den Geschäftsfokus
Zu den Top-10-Prioritäten von CEOs zählt immer mehr die Nachhaltigkeit für die Umwelt. Doch die Umsetzung von entsprechenden Programmen stößt auf zahlreiche Hindernisse. Weiterlesen