Meinungen
Meinungen
-
Firmen auf dem Prüfstand: Transformation von Applikationen
Die Relevanz der IT für den Unternehmenserfolg steht außer Frage. Dennoch wird die Transformation der Anwendungslandschaft oft so lange vernachlässigt, bis es zu spät ist. Weiterlesen
-
Unternehmen sollten Quantenexpertise früh erwerben
Der Fachkräftemangel in der Technikbranche ist weiterhin ein großes Problem und beim Quanten-Computing ist die Personaldecke noch dünner. Unternehmen sollten früh Personal schulen. Weiterlesen
-
Den Schutz vor Phishing-Angriffen verbessern
Der Erfolg vieler Phishing-Kampagnen ist darin begründet, dass oftmals die Authentifizierung nur per Passwort und Kennung geschieht. Stärkere Maßnahmen erhöhen den Schutz. Weiterlesen
-
IT-Sicherheit und Cyberversicherungen haben ihren Preis
Cyberversicherungen können die Folgen eines Angriffs mildern. Aber sie schützen nicht vor Cyberattacken, dazu bedarf es einer sicheren IT und einer soliden Security-Strategie. Weiterlesen
-
Checkliste Colocation: fünf wichtige Entscheidungsfaktoren
Viele Unternehmen lagern ihr IT-Equipment in externe Rechenzentren aus, um Flexibilität zu gewinnen. Doch bei der Wahl des Colocation-Anbieters gibt es einiges zu beachten. Weiterlesen
-
Wie die Digitalisierung Staaten in die Führungskrise treibt
Speichertechnik stürmt von Erfolg zu Erfolg. Doch High-Tech wird zum Spielball von Staaten und damit zur strategischen Waffe gemacht. Die allseitige Innovation steht zur Debatte. Weiterlesen
-
Warum KI-Fachbegriffe 2023 ein Hindernis für Unternehmen sind
Künstliche Intelligenz (KI) wird unterschiedlich wahrgenommen. Vor allem KI-Begriffe sorgen bei fachfremden Anwendern für Verwirrung und behindern den Einsatz. Weiterlesen
-
Unternehmens-IT in der digitalen Transformation
Fast jedes zweite Unternehmen scheitert bei der ERP-Implementierung. Es fehlt die nötige Agilität, um Prozesse wirklich konsequent in die Unternehmenswelt einzubetten. Weiterlesen
-
Das Rauschen in der Softwareentwicklung verhindern
Fehleinschätzungen führen in der Softwarebranche häufig zu erheblichen Kosten. Aber was sind die Ursachen hierfür und wie lassen sich Fehleinschätzungen verhindern? Weiterlesen
-
IT-Security Prognosen für das Jahr 2023
Das Jahresende ist ein guter Zeitpunkt, das Sicherheitsniveau des eigenen Unternehmens auf den Prüfstand zu stellen. Ein Ausblick auf das Security-Jahr 2023 ordnet die Lage ein. Weiterlesen
-
Wie Automatisierung in der Cybersecurity funktionieren kann
In der IT Security kommt man an der Automatisierung nicht vorbei. Welche Optionen gibt es und wie sollte man sie einsetzen? Eine kurze Einführung in den Automatisierungsdschungel. Weiterlesen
-
Budgetplanung 2023: Mehrwert von IT-Assets wird zum Knackpunkt
Die IT-Budgetplanung für 2023 gestaltet sich schwierig. Die Inflation ist hoch, die Wirtschaft instabil. Wer will da die digitale Transformation vorantreiben? Weiterlesen
-
Die richtige Deployment-Methode für Software wählen
Im besten Fall bemerken Anwender keine Fehler nach Updates. Damit dieses ideale Szenario eintritt, spielt die Wahl der richtigen Deployment-Methode eine große Rolle. Weiterlesen
-
Zehn wichtige Cybersicherheitstrends für 2023
Neuartige Malware- und Ransomware-Attacken setzen Unternehmen auch 2023 unter Druck. Auf welche IT-Sicherheitsrisiken sollten IT-Teams im nächsten Jahr ihr Augenmerk richten? Weiterlesen
-
An der Flüssigkeitskühlung führt kein Weg vorbei
Flüssigkeitskühlung wird mit den zunehmenden Dichten und Umweltschutzanforderungen im Rechenzentrum zur wichtigen Zukunftstechnologie. Unser Gastautor erklärt, worauf es ankommt. Weiterlesen
-
Warum Unternehmen rollenbasierte Zugriffskontrolle brauchen
Unternehmen können mit rollenbasierter Zugriffskontrolle die Einhaltung gesetzlicher Vorschriften gewährleisten und die Komplexität der Zuweisung von Zugriffsrechten reduzieren. Weiterlesen
-
Das können Microservices für Ihr Unternehmen leisten
Microservices gelten momentan als der ideale Weg, um Anwendungen aufzubauen. Doch sie sind mit Herausforderungen verbunden, die nicht jedes Unternehmen alleine bewältigen kann. Weiterlesen
-
So könnte die Zukunft des NAND-Flash-Speichers aussehen
Flash bedient hohe Kapazitäts- und Leistungsanforderungen. Neue Versionen machen ältere Generationen nicht obsolet. Hier finden Sie einen Ausblick, was die Zukunft bringen könnte. Weiterlesen
-
Innovation und Produktivität im hybriden Arbeitsmodell
Mitarbeiter, die sich für Remote Work entscheiden, kann Collaboration-Technologie unterstützen, eine spontane Atmosphäre aufrechtzuerhalten und Innovation zu fördern. Weiterlesen
-
Effizientes Patch-Management mit Automatisierung
Regelmäßiges Patchen gehört zu den Security-Basics, sorgt in vielen Firmen aber für erheblichen Aufwand. Automatisierte Abläufe können IT-Teams entlasten und Risiken reduzieren. Weiterlesen
-
Die richtige Strategie für Daten von Collaboration-Tools
Mehr Home-Office-Arbeit führt zu einem größeren Einsatz von Kollaborationsplattformen, was wiederum Datenfluten erzeugt. Dafür benötigt man die passende Managementstrategie. Weiterlesen
-
Auditing: Wichtige IT-Umgebungen proaktiv überwachen
Hybride IT-Umgebungen, etwa wenn Active Directory und Azure AD genutzt werden, auf verdächtige Ereignisse zu überwachen, ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
Mit KI und Machine Learning zum intelligenten Unternehmen
KI und Machine Learning unterstützen Unternehmen dabei, neue Geschäftsmodelle zu erschließen und bestehende zu transformieren. Wie die Technologien zusammenarbeiten. Weiterlesen
-
Mit Wi-Fi 6, WWAN und 5G zum All-Wireless Office
Die Drahtlostechnologie hat sich in den letzten Jahren stark weiterentwickelt, um die Anforderungen der Endbenutzer zu berücksichtigen und einen All-Wireless-Ansatz zu ermöglichen. Weiterlesen
-
Security 2023: Die Trends bei Zero Trust und SASE
Traditionelle Security-Maßnahmen genügen aktuellen Anforderungen nicht mehr. Da kommen Zero Trust und SASE ins Spiel. Auf dem Weg dahin, müssen Unternehmen einige Aspekte beachten. Weiterlesen
-
High Performance Computing: Storage als Schlüsselkomponente
Im High-Performance-Computing-Umfeld gibt es viele Entwicklungen in Sachen Leistung. Um diese voll nutzen zu können, benötigen Anwender den passenden Speicher. Weiterlesen
-
3 IoT-Herausforderungen und wie Sie sich darauf vorbereiten
Per 5G verbundene IoT-Geräte können etliche Vorteile bringen. Aber Admins müssen sich mit Verwaltungs-, Integritäts-, Sicherheits- und Kompatibilitätsproblemen auseinandersetzen. Weiterlesen
-
Security-Herausforderungen für das Jahr 2023
Risiken in der Lieferkette, Fachkräftemangel, Verantwortlichkeit von CISOs, überlastete SOC-Teams – auf Security-Verantwortliche kommen 2023 vielfältige Herausforderungen zu. Weiterlesen
-
Argumente für Multi-Cloud-Netzwerke
Die meisten Unternehmen nutzen mehr als zwei Public Clouds. Deshalb sind neue Multi-Cloud-Netzwerkstrategien unabdingbar, um einen Cloud-übergreifenden Datenverkehr zu ermöglichen. Weiterlesen
-
Warum europäische Cloud-Anbieter Hyperscaler schlagen können
Obwohl weltweit agierende Hyperscaler nach wie vor den Cloud-Markt dominieren, sind kleinere Provider aus Europa eine ernst zu nehmende Konkurrenz. Warum ein Wechsel lohnt. Weiterlesen
-
Ansteigende Bedrohung durch Ransomware als Dienstleistung
Mit dem immer beliebteren Modell Ransomware as a Service können auch technisch unerfahrene Kriminelle Angriffe veranlassen. Unternehmen müssen ihre Cybersicherheit priorisieren. Weiterlesen
-
Wie automatisiertes Dokumentenmanagement HR-Abteilungen hilft
In automatisierten Dokumentenprozessen steckt erhebliches Potenzial. Doch wie und wo können Unternehmen am besten ansetzen? Für Personalabteilungen bietet es große Chancen. Weiterlesen
-
Die Grenzen des SIEM und wie man sie überwindet
Um aus den Protokollen, die eine SIEM-Lösung liefert, Angriffe und Störungen erkennen zu können, müssen Zusammenhänge zwischen Anwendern, Systemen und Daten hergestellt werden. Weiterlesen
-
Bei Online-Sicherheit sind die Kundengruppen segmentiert
Wenn Firmen für ihre Kunden sichere Online-Prozesse umsetzen wollen, müssen sie den Erwartungen unterschiedlicher Gruppen gerecht werden. Eine Lösung für alle funktioniert nicht. Weiterlesen
-
Load Balancing in hybriden Clouds
In hybriden Cloud-Umgebungen sind Load Balancer wichtiger denn je. Damit sie ihre Aufgabe dort optimal erledigen können, müssen sie jedoch einige zentrale Eigenschaften mitbringen. Weiterlesen
-
Energie im Rechenzentrum mit Tape Storage einsparen
Steigende Energiekosten führen zu großen Herausforderungen, auch im IT-Umfeld. In der Speicherinfrastruktur lassen sich jedoch mit Tape Storage gute Einsparungsoptionen ausschöpfen. Weiterlesen
-
Warum moderne Netzwerke AIOps benötigen
Der Einsatz von AIOps ist der Schlüssel zur Automatisierung zunehmend komplexer Unternehmensnetzwerke. Daher sollten Networking-Teams jetzt schrittweise beginnen, es zu nutzen. Weiterlesen
-
Die Rolle von Rechenzentren in der Energiewende
Rechenzentren sind energieintensive Betriebe. Sie leiden besonders unter steigenden Energiepreisen, doch sie werfen auch ihre Marktmacht für erneuerbare Energie in die Waagschale. Weiterlesen
-
Everything as a Service: Die Cloud wächst in alle Richtungen
In den vergangenen Jahren hat sich die Abkürzung XaaS etabliert, um das immer breiter werdende Cloud-Spektrum abzubilden. Welche Angebote kommen auf Unternehmen noch zu? Weiterlesen
-
Herausforderung für CISOs: Cybersicherheit vermitteln
Eine ausgeprägte Sicherheitskultur trägt wesentlich zur Gesamtsicherheit eines Unternehmens bei. Dafür muss das Thema Security der Belegschaft aber richtig nähergebracht werden. Weiterlesen
-
Cloud-Sicherheit: Skalierbare Hybrid Clouds geben Kontrolle
Public Cloud wird für ihre Vorteile gepriesen. Scality-Experte Speciale erklärt, warum sie keine Wunderwaffe ist und auf welche Nachteile und Herausforderungen Firmen achten müssen. Weiterlesen
-
Hybride Arbeit und die Folgen
Hybrid Work, der Mix aus Büro und Fernarbeit, bietet Angestellten zahlreiche Freiheiten. Obwohl viele die Vorteile genießen, sind längst nicht alle Herausforderungen beseitigt. Weiterlesen
-
Kein Randthema mehr: Edge Computing für Unternehmen
Edge-Computing entlastet Netzwerke und reduziert dadurch die Kosten und den Aufwand beim Cloud-Computing. Verantwortliche sollten sich mit diesen Vorteilen auseinandersetzen. Weiterlesen
-
So lehnen Sie die Geldforderung einer Ransomware-Attacke ab
Umfassende Backup- und Data-Protection-Strategien können einen starken Beitrag leisten, wenn es darum geht, einen Ransomware-Angriff abzumildern und Lösegeldzahlungen zu vermeiden. Weiterlesen
-
Digital Workplaces mit Managed Service Provider umsetzen
Digitalisierung ist ein Wettbewerbsvorteil. Dafür verlagern immer mehr Unternehmen ihre Prozesse in die Cloud. Dieser Schritt ist jedoch mit einigen Herausforderungen verbunden. Weiterlesen
-
Wie Chatbots mit Echtzeit-Sentimentanalyse funktionieren
Moderne Chatbots können mittels Echtzeit-Sentimentanalyse die Stimmung von Anrufern erkennen, so in angemessenere Weise auf sie reagieren und mit ihnen in einen Dialog zu treten. Weiterlesen
-
Mit KI in der Testautomatisierung DevOps-Prozesse optimieren
Lohnt es sich, KI in DevOps-Prozesse zu integrieren? Eine Studie zeigt: Die Mehrheit der Unternehmen sieht darin großes Potenzial. Ein mögliches Einsatzgebiet ist Testing. Weiterlesen
-
OpenTelemetry: Die Vorteile der Open-Source-Telemetrie
In verteilten Anwendungen mit zahlreichen Microservices ist Observability eine Herausforderung. OpenTelemetry soll mit offenen Standards Ordnung in dieses Chaos bringen. Weiterlesen
-
Sichere Online-Prozesse für Kunden gewährleisten
Die steigende Zahl von Online-Transaktionen bringt eine Vielzahl von Sicherheitsherausforderungen mit sich, und Verbraucher erwarten, dass die Unternehmen diese für sie bewältigen. Weiterlesen
-
Den Menschen ins Zentrum der Sicherheitskultur stellen
Eine ausgeprägte Sicherheitskultur ist eine wichtige Säule für die IT Security. Je stärker die Kultur ist, desto eher verhalten sich die Mitarbeiter im Alltag auch sicher. Weiterlesen
-
Private 5G-Netzwerke bringen Vorteile für IoT und Edge
Ein privates 5G-Netz ist nicht nur schneller und sicherer als ein öffentliches, sondern benötigt auch weniger Energie. Erfahren Sie mehr über Anwendungsfälle und Herausforderungen. Weiterlesen
-
Wie richtiges Datenmanagement zu Trustworthy AI beiträgt
Das Thema Trustworthy Artificial Intelligence hat einen hohen Stellenwert in der EU. Damit sollen ethischen Prinzipien in KI-Systemen definiert werden. Was steckt dahinter? Weiterlesen
-
Cloud Security Posture Management: Sicherheit für die Cloud
Cloud-basierte Anwendungen können sowohl aufgrund ihrer Konfiguration als auch im Betrieb die Angriffsfläche von Unternehmen erheblich vergrößern. Es gilt Risiken zu minimieren. Weiterlesen
-
Warum Data Protection ein geschäftskritischer Aspekt ist
Verteilte Standorte, hybride Arbeitsmodelle und Multi-Cloud-Umgebungen, aber auch immer raffiniertere Cyberangriffe stellen Firmen bei der Datensicherung vor Herausforderungen. Weiterlesen
-
Zehn Best Practices für Graph Data Science (GDS)
Laut Gartner kommt bis 2025 bei 80 Prozent der Datenanalysen Graphtechnologie zum Einsatz. Graph Data Science (GDS) liefert die Grundlage für eine Vielzahl von Anwendungsfällen. Weiterlesen
-
Regelmäßig abgesichert mit automatisiertem Pentesting
Die Angriffsmethoden von Kriminellen verändern sich hochdynamisch. Daher sind kontinuierlich angepasste Sicherheitsmaßnahmen der IT-Infrastruktur für Unternehmen überlebenswichtig. Weiterlesen
-
Zugangssicherheit in verteilten Netzwerken gewährleisten
Mehr Home-Office, fortschreitende Cloud-Migration und höherer Datendurchsatz in Unternehmensnetzwerken bringen herkömmliche zentralisierte VPN-Lösungen an ihre technischen Grenzen. Weiterlesen
-
DataOps: Geschäfts- und Datenstrategie aufeinander abstimmen
Das Motto „Wir brauchen mehr Daten” können Firmen heute ad acta legen. Was sie brauchen sind anwendbare Daten und vor allem intelligenteres Datenmanagement. DataOps kann helfen. Weiterlesen
-
Wie Unternehmen die Herausforderung ESG digital bewältigen
Digitale Prozesse und Datenwissenschaft unterstützen dabei, ESG-Maßnahmen (Environmental, Social, Governance) nicht nur umzusetzen, sondern auch ihren Erfolg messbar zu machen. Weiterlesen
-
Cyberkriminelle greifen Identitäts- und Zugangsrechte an
Digitale Identitäten müssen besonders abgesichert werden, denn sie sind das erste Ziel von Cyberangriffen. Mit IAM verwalten und schützen Unternehmen die Zugriffe auf ihr Netzwerk. Weiterlesen
-
Tape: Gekommen, um zu bleiben
Immer wieder geistert die Behauptung durch den Raum, Tape würde irgendwann durch festplattenbasierte Speichermethoden ersetzt. Doch das ist äußerst unwahrscheinlich. Weiterlesen
-
Wie man seine Architektur auf SASE vorbereitet
SASE erlaubt es Anwendungen und Nutzer unabhängig vom Standort sicher zu verbinden. Dafür muss die IT über eine Architektur verfügen, die einheitliche Richtlinien ermöglicht. Weiterlesen
-
Business Continuity und Ausfallversicherung kombinieren
Cloud-Services sind beliebt, aber auch sie sind nicht unfehlbar. Um finanzielle Auswirkungen eines Cloud-Ausfalls abzufedern, lassen sich dedizierte Versicherungen nutzen. Weiterlesen
-
Wie man staatliche Förderung für Softwareentwicklung erhält
Fast jedes Unternehmen verfügt heute über ein Team für die eigene Softwareentwicklung. Doch das ist nicht billig. In bestimmten Fällen kann man staatliche Förderung beantragen. Weiterlesen
-
Schutz vor Cyberbedrohungen durch Drittanbieter
Dass fremde Softwarebibliotheken für eigene Lösungen verwendet werden, ist Alltag in Unternehmen. Diese oft nicht transparenten Lieferketten bergen in Sachen Sicherheit Risiken. Weiterlesen
-
Zero Day Exploits: der Angriff aus dem Nichts
Die Entwickler von Schadprogrammen wie Ransomware dringen immer häufiger in Systeme ein, indem sie Zero Day Exploits nutzen. Wie können sich Unternehmen besser schützen? Weiterlesen
-
Tiny AI ist die Zukunft der künstlichen Intelligenz
Modelle für künstliche Intelligenz (KI) müssen nicht zwangsläufig große Datenmengen verschlingen, um effektiv zu arbeiten. Tiny AI ist die Zukunft der künstlichen Intelligenz. Weiterlesen
-
Cyberresilienz für das IoT: Auf’s Schlimmste vorbereitet
Das Internet der Dinge lässt die Anforderungen an die Cyberresillienz von Unternehmen steigen. Hier müssen langfristige und flexible Konzepte erstellt werden, die Sicherheit bieten. Weiterlesen
-
Beim Quantencomputing geht es um mehr als Knacken von Codes
Mit Quantencomputing ändern sich die Grenzen der Datenverarbeitung. Die strategische Technologie bietet mannigfaltige Einsatzgebiete, entsprechend wichtig ist die Entwicklung. Weiterlesen
-
Wi-Fi Sensing hat das Potenzial für einen Umbruch
Mittels KI und maschinellem Lernen erkennt Wi-Fi Sensing Bewegungen in der WLAN-Umgebung. Das klingt zwar vielversprechend, aber die Technologie hat noch einen langen Weg vor sich. Weiterlesen
-
Urteil zur Datenvorratsspeicherung 2022: Murmeltiertag
Das EuGH hat die Datenvorratshaltung für rechtswidrig erklärt. Ob dies nun das Ende einer jahrelangen Debatte bedeutet, ist noch nicht abzusehen, aber man darf ja noch hoffen. Weiterlesen
-
Mit intelligenter Automatisierung Fachkräftemangel bekämpfen
Intelligenter Automatisierung versetzt Unternehmen in die Lage, das mangelnde Fachkräfteangebot und die Qualifikationslücken abzumildern beziehungsweise zu schließen. Weiterlesen
-
Warum Backups allein heute nicht mehr ausreichen
Eine Backup-Strategie kombiniert mit Continuous Data Protection bietet mehr Sicherheit, eine schnellere Wiederherstellung und weniger Datenverlust. Firmen sollten hier umdenken. Weiterlesen
-
Container-basierte Anwendungen umfassend absichern
Für die risikominimierte Container-Nutzung ist ein holistischer Ansatz erforderlich, der die Supply Chain Security in den Fokus nimmt und alle Lebenszyklus-Phasen berücksichtigt. Weiterlesen
-
Mit Data Skills auf eine unsichere Zukunft vorbereiten
Data Scientists sind gefragt wie nie. Sie fördern Erkenntnisse zu Tage, die ansonsten im Verborgenen bleiben. Kinder und Jugendliche sollte daher früh Data Skills entwickeln. Weiterlesen
-
Unternehmen sollten jetzt die KI-Einführung vorbereiten
Warum Unternehmen jetzt den Weg für ihre KI-Implementierung bereiten sollten. Mitarbeiter sind zu schulen, Richtlinien zu definieren und kommende Regulierungen zu beachten. Weiterlesen
-
Risikomanagement: Die Herausforderungen für den Mittelstand
Welche Bedeutung einzelne Cyberrisiken für das eigene Unternehmen haben, gilt es zu klären. Das ist mit Herausforderungen verbunden. Die wichtigsten fünf sind hier zusammengefasst. Weiterlesen
-
Management in zukünftigen Netzwerken ohne AIOps schwierig
Komplexe Netzwerke bedeuten kompliziertes Netzwerkmanagement. AIOps kann bei der Verwaltung von Netzwerken der nächsten Generation helfen, indem es überwacht und Fehler behebt. Weiterlesen
-
Für den digitalen Doppelgänger sind CIAM-APIs Voraussetzung
Derzeit beschäftigt sich CIAM (Customer Identity Access Management) primär mit dem Zugangsmanagement. Künftig werden da auch Attribute der Nutzerpersönlichkeit einbezogen. Weiterlesen
-
Best Practices: Auf dem Weg zum datenkompetenten Unternehmen
Um ein hohes Maß an Datenkompetenz zu erreichen, bedarf es aus organisatorischer und technologischer Sicht einiger Anstrengungen. Best Practices für datenkompetente Unternehmen. Weiterlesen
-
Was Intels Abkehr von Optane bedeutet
Intels baldige Abkehr von Optane folgt hohen Verlusten. Die Bemühungen des IT-Riesen, die Speicherleistung zu verbessern, brachten jedoch einige technologische Vorteile mit sich. Weiterlesen
-
Alles Data Management – oder was?
Datadobi-Experte Sascha Hempe erklärt in diesem Beitrag die Vor- und Nachteile der vier Kategorien von Lösungen des Datenmanagements und wie man Daten optimal verwaltet. Weiterlesen
-
AIOps: Der Hype um prädiktive KI-Fehlersuche im Netzwerk
Die Anbieter werben mit den Vorteilen der prädiktiven Analyse zur automatischen Erkennung und Behebung von Problemen im Netzwerk. Aber sollte das für Firmenkunden wichtig sein? Weiterlesen
-
Mit Conversational KI-Bots zum intelligenten Self-Service
Intelligente Kundenservicelösungen, die künstliche Intelligenz in den Servicemix integrieren, werden für Unternehmen immer interessanter. Besonders Routineaufgaben decken diese ab. Weiterlesen
-
Rechenzentren und Klimakrise: Schnelles Handeln ist gefragt
Rechenzentren spielen eine große Rolle beim CO2-Ausstoß und müssen aufgrund des Klimawandels schnellstmöglich umgestaltet werden, um nachhaltigeren Betrieb zu offerieren. Weiterlesen
-
Mit Zero Trust und DDI zu mehr Sicherheit
Wenn alle Anwender, Geräte und Dienste potenzielle Gefahrenquellen sind und Security-Vorkehrungen am Netzwerkrand nicht mehr genügen, ist das Zero-Trust-Modell der richtige Ansatz. Weiterlesen
-
LPWAN: Das IoT mit Energiesparmodus
Energiesparende Technologie und gleichzeitig große Reichweite? Was dahinter steckt und für welche Anwendungen die Technologie sinnvoll ist, erklärt Sebastian Heger von tresmo. Weiterlesen
-
Cybergefahr: So sichern Sie OT-Daten kritischer Infrastruktur
Operational-Technology-Systeme speichern geschäftskritische Daten. Diese müssen so gesichert sein, dass sie bei einem Cyberangriff nicht verloren oder schnell wieder verfügbar sind. Weiterlesen
-
QR-Code-Phishing: die unterschätzte Gefahr
QR-Codes finden sich nahezu überall und fast jeder nutzt sie bedenkenlos. QR-Code-Angriffe finden bereits in alarmierender Häufigkeit statt, entsprechende Vorsicht ist angebracht. Weiterlesen
-
IT-Lieferengpässe: Halbleiter sind kein Toilettenpapier
Wer IT-Hardware kaufen möchte, hat derzeit kaum Auswahl – falls überhaupt etwas verfügbar ist. Unternehmen können sich aber auf Lieferengpässe vorbereiten und Probleme minimieren. Weiterlesen
-
Fünf Schritte zur optimalen Nutzung von Cloud-Ressourcen
Die Abbildung der Cloud-Umgebung unterstützt dabei, alle Ressourcen optimal zu überblicken und zu verwalten. Fünf Schritte zur bestmöglichen Nutzung von Cloud-Ressourcen. Weiterlesen
-
Open Source Intelligence: Anwendungsfälle und Techniken
Unternehmen nutzten Open Source Intelligence, um den Markt oder Wettbewerber zu beobachten. Die Ansätze und Tools spielen aber auch für die IT-Sicherheit eine wichtige Rolle. Weiterlesen
-
IT-Sicherheit im Mittelstand: Ignoranz vermeiden
Kleinere Unternehmen tun sich oft schwer, eine umfassende Sicherheitsstrategie umzusetzen. Dies ist aber unerlässlich, um Bedrohungen zu verhindern oder Schäden zu verringern. Weiterlesen
-
Digitale Transformation: so überzeugen Sie Ihre Mitarbeiter
Die digitale Transformation und besonders Cloud-Projekte ändern den Arbeitsalltag der Mitarbeiter und sind deshalb oft unbeliebt. Hier hilft ein transparentes Change-Management. Weiterlesen
-
Komplexe Ransomware verlangt eine gestaffelte IT-Sicherheit
Ransomware entwickelt sich weiter: Sie ist längst nicht mehr eine einstufige, opportunistische Attacke. Die IT-Sicherheit selbst muss sich daher vergleichbar gestaffelt aufstellen. Weiterlesen
-
Kein Code, kein Problem: Besserer Zugang zu Technologien
Low-Code/No-Code-Anwendungen können dazu beitragen, die Abhängigkeit von IT-Fachkräften zu verringern und technische Innovationen für jeden Mitarbeiter zugänglich zu machen. Weiterlesen
-
Typische Ransomware-Mythen in kleinen und mittleren Firmen
Für kleine und mittlere Unternehmen ist es eine Herausforderung Bedrohungen korrekt einzuschätzen und sich richtig zu schützen. Zudem kursieren einige Mythen betreffs Ransomware. Weiterlesen
-
Mit der Anzahl vernetzter Geräte steigt das Cyberrisiko
Das Risiko der zunehmenden Vernetzung einer Vielzahl unterschiedlichster Endgeräte ist, dass jedes potenziell ein Einfallstor für Angreifer in das Unternehmensnetz darstellen kann. Weiterlesen
-
HPC as a Service: Vorteile der Kombi aus Cloud und On-Premises
Große Datenmengen und der Bedarf einer schnellen Verarbeitung derselben verlangen High Performance Computing. Dafür müssen Admins den richtigen Mix an Leistung und Aufwand finden. Weiterlesen
-
5 Faktoren, die die Zukunft von Wi-Fi bestimmen
Für Unternehmen spielen eine steigende TCO, unrealistische Performance-Erwartungen, Chaos bei Clientgeräten und konkurrierende Technologien eine Rolle für die Zukunft von Wi-Fi. Weiterlesen