Meinungen
Meinungen
-
Wie Performance-Tests bei der Cloud-Migration unterstützen
Der Trend zum Home-Office hat Cloud-Systeme in den Fokus von Unternehmen gerückt. Damit die Cloud-Migration gelingt, sollten Unternehmen auf Performance Testing setzen. Weiterlesen
-
Wie man den Schutz cyberphysischer Systeme messen kann
Die Konvergenz von IT und Betriebstechnik stellt Unternehmen vor große Security-Herausforderungen. Ein neues Modell von Gartner soll da Hilfe bieten. Was bedeutet das im Detail? Weiterlesen
-
Trends bei Cyberbedrohungen: Was IT-Sicherheit leisten muss
Unternehmen müssen 2022 unter anderem mit groß angelegten Cyberangriffen rechnen. Worauf müssen sie sich im Bereich Cyberkriminalität einstellen und wie können sie sich schützen? Weiterlesen
-
Proaktives Systemmanagement für reibungslosen IT-Betrieb
Die IT ist das Herz jeglicher Geschäftsprozesse. Um diese aufrechtzuerhalten und effizient zu nutzen, sollte ein Systemmanagement genutzt werden, damit die Firma erfolgreich bleibt. Weiterlesen
-
Wirkliche Datenmobilität erfordert exakte Vorbereitung
Datenmobilität ist mittlerweile ein Faktor für Geschäftserfolg, insbesondere, wenn Mitarbeiter nicht an einem zentralen Ort arbeiten. Es bedarf hierfür aber guter Planung. Weiterlesen
-
Flexible Arbeit: so überzeugen Unternehmen junge Entwickler
Der Mangel an Fachpersonal macht sich in allen Branchen bemerkbar. Um künftig attraktiv für Talente zu sein, müssen Unternehmen ihre Strukturen überdenken. Weiterlesen
-
Backup as a Service und Storage Flatrate: Darauf kommt es an
Backup as a Service hat sich in den Firmen etabliert und wird zur Alternative zur eigenen Infrastruktur. Bei der Wahl des Dienstes sind aber ein paar wichtige Fakten zu beachten. Weiterlesen
-
Wildwuchs bei Netzwerkmanagement-Tools belastet die IT
Ein Übermaß an Netzwerkmanagement-Tools führt oft zu manuellen Fehlern und Netzwerkproblemen. Besser ist es, Tools zu integrieren und mit vorhandenen Tools neue Probleme zu lösen. Weiterlesen
-
BizDevOps: mehr Wertschöpfung durch Business-Integration
BizDevOps ist ein Ansatz für die Softwareentwicklung, der die Zusammenarbeit von Entwicklern, Geschäftsexperten und Vertriebsteams fördert. Doch wie setzt man BizDevOps um? Weiterlesen
-
Security-Pläne und Herausforderungen aus CISO-Sicht
CISOs haben eine individuelle Einschätzung, was die größte Bedrohung für ihre IT darstellt, sehen die Lage aber entspannter als im Vorjahr. Wo liegen die Prioritäten der CISOs? Weiterlesen
-
Auswahlkriterien für Datenintegration und Datenverarbeitung
Moderne Data Pipelines sollen mit dem hohen Tempo der Geschäftsabläufe mithalten können. Dabei sollten aber auch anfallende Kosten und der tatsächliche ROI berücksichtigt werden. Weiterlesen
-
So reagieren CSPs und ihre Kunden auf die NCE-Umstellung
Bis Oktober dieses Jahres müssen Microsoft-Lizenznehmer auf die neue New Commerce Experience (NCE) umsteigen. Wir erklären, wie Cloud Service Provider auf den Wechsel reagieren. Weiterlesen
-
Zero Trust nach Maß: Auswahlkriterien einer ZTNA-Lösung
ZTNA stellt sicher, dass Anwender und Geräte stets auf ihre Security überprüft werden, bevor sie Zugriff auf Ressourcen erhalten. Worauf kommt es bei Zero Trust Network Access an? Weiterlesen
-
Ransomware-Angriffe: Wie man sich besser absichern kann
Die aktuelle Situation hat die Bedrohungslage verschärft. Es ist vermehrt mit Cyberangriffen zu rechnen. Was können Unternehmen tun, um ihre Sicherheitslage zu verbessern? Weiterlesen
-
ISO 9001: Qualitätsmanagement als Teamaufgabe betrachten
Qualitätsmanagement führt mit der richtigen Umsetzung von ISO 9001 zu einer nachhaltigen Prozessoptimierung. Hierfür sollten alle beteiligten Akteure an einem Strang ziehen. Weiterlesen
-
Mikrosegmentierung: Wie die IT-Sicherheit von der Schifffahrt lernt
Mikrosegmentierung kann ein probates Werkzeug sein, um Unternehmen vor Cyberangriffen besser zu schützen. Die Umsetzung mag eine Herausforderung sein, sich aber lohnen. Weiterlesen
-
Warum einheitliches Netzwerkmanagement immer wichtiger wird
Netzwerke entwickeln sich ständig weiter und werden immer komplexer. Unternehmen benötigen daher ein einheitliches Netzwerkmanagement. Aber ist eine Ende-zu-Ende-Strategie möglich? Weiterlesen
-
Wie Unternehmen technisch versierten Betrügern zuvorkommen
Betrugserkennung ist kein leichtes Unterfangen, denn die Betrüger verfeinern ihre Methoden stetig. Mit KI und maschinellen Lernmethoden lassen sich neue Betrugsmaschen erkennen. Weiterlesen
-
Nachhaltigkeit rückt für viele Unternehmen in den Geschäftsfokus
Zu den Top-10-Prioritäten von CEOs zählt immer mehr die Nachhaltigkeit für die Umwelt. Doch die Umsetzung von entsprechenden Programmen stößt auf zahlreiche Hindernisse. Weiterlesen
-
Wie sich Technologien für Datenmanagement verändert haben
Das Datenmanagement und die zugehörigen Anwendungen haben sich in den letzten 30 Jahren verändert. Ein Streifzug durch die Technologielandschaft. Weiterlesen
-
Wie man das Risiko Privilegien-Eskalation eindämmen kann
Angreifer sind sehr findig darin, sich per Rechteausweitung höhere Berechtigungen zu verschaffen und sich so freier in Unternehmensumgebungen zu bewegen, ohne entdeckt zu werden. Weiterlesen
-
Cloud-Gefahren, die häufig unterschätzt werden
Hinter den Kulissen können Cloud-Dienste Zugänge öffnen, die Angreifer zum unerlaubten Zugriff auf Daten nutzen können. Vier typische Cloud-Risiken, die IT-Teams beachten sollten. Weiterlesen
-
Fünf Tipps, wie Sie Admins zu sicherem Arbeiten anhalten
Das Arbeiten in Rechenzentren ist immer sicherer geworden. Umso leichtfertiger werden Mitarbeiter, wenn es um den Arbeitsschutz geht. Dem müssen Verantwortliche entgegenwirken. Weiterlesen
-
Drei DevOps-Praktiken für die digitale Zusammenarbeit
In einer Welt, die vom hybriden Arbeiten geprägt ist, ist es wichtig, dass Entwickler produktiv zusammenarbeiten können. DevOps ist dabei ein bedeutsamer Teil der Arbeit. Weiterlesen
-
Sicher automatisieren mit der Public-Key-Infrastruktur
Damit sensible Informationen in der Produktion bei den richtigen Systemen landen, ist ein sicherer Austausch unabdingbar. PKI kann die Basis für eine sichere Digitalisierung sein. Weiterlesen
-
Pakt für klimaneutrale Rechenzentren: Die Uhr tickt
Bis 2030 müssen Rechenzentren strenge Auflagen für die Klimaneutralität erfüllen. Viele Unternehmen stellt das vor enorme Herausforderungen und der Countdown läuft. Weiterlesen
-
Kompetenzbasiertes Lernen im Unternehmen fördern
Für technologische Bereiche wie Security, KI oder Cloud Computing ist es schwer, passende Fachkräfte zu finden. Die Fähigkeiten mit den Mitarbeitern zu entwickeln, ist eine Lösung. Weiterlesen
-
Full Stack Observability für die digitale Transformation
Full Stack Observability verspricht, Informationen aus verschiedenen Quellen zentral verfügbar zu machen Immer mehr Führungskräfte erkennen das Potential dieser Technologie. Weiterlesen
-
Wie Robotic Process Automation (RPA) Anwender unterstützt
Daten und Dokumente erreichen Unternehmen heute in großen Mengen. Automatisierung ist dabei ein entscheidender Faktor, um der Masse an Informationen Herr zu werden. Weiterlesen
-
Mit SASE der sich verändernden Sicherheitslage begegnen
Die fortschreitende Digitalisierung des Arbeitsplatzes mit mehr Flexibilität für Mitarbeiter zwingt Unternehmen, die Sicherheit ihrer IT-Infrastruktur neu zu definieren. Weiterlesen
-
Mit XDR und Zero Trust Skriptattacken stoppen
Viele Unternehmen können trotz hohen Sicherheitsrisikos nicht auf Skriptsprachen verzichten. Zero Trust und XDR können eingesetzt werden, um die Sicherheit zu verbessern. Weiterlesen
-
IoT-Datenerfassung: Wenn Zeit das Wesentliche ist
Datenerfassung ist ein wichtiger Bestandteil von IoT-Implementierungen, aber sie muss auch für den Betrieb nützlich und genau sein. Erfassung im Nanosekundenbereich ist notwendig. Weiterlesen
-
Prozesse mit Process Mining intelligent managen
Die Modellierung, Analyse und Verbesserung ineffizienter Abläufe ist für viele Unternehmen eine Hauptherausforderung. Die technische Basis dafür ist eine Prozessmanagementlösung. Weiterlesen
-
Sicherheitsdaten sammeln, korrelieren und nutzen
Mittelständische Firmen nutzen häufig eine Reihe von Security-Lösungen wie Firewalls, Identity Management oder 2FA. Meist hapert es aber an der übergreifenden Analyse der Daten. Weiterlesen
-
Zero-Trust-Implementierung für IoT-Sicherheit vereinfachen
Zero-Trust-Zugang und Netzwerksicherheit können kompliziert werden. Mit der richtigen Software, Denkweise und Endpunkt-Tools können Admins die Implementierung richtig angehen. Weiterlesen
-
Data-to-Value-Konzepte und wie man sie erfolgreich umsetzt
Daten gelten für viele Unternehmen als wertvolles Gut. Allerdings müssen die Daten sauber verarbeitet werden und eine passende Datenarchitektur aufweisen. Weiterlesen
-
Fachkräftemangel: So kommen IT-Betriebe an Quersteiger
Kaum ein Sektor hat so viele unbesetzte Stellen zu beklagen wie die IT-Branche. Quereinsteiger und Jobwechsler sind ein wichtiger Teil der Lösung für dieses Problem. Weiterlesen
-
Multi-Cloud-Umgebungen im Griff behalten
Der Einsatz mehrerer Clouds kann zu komplexem IT-Management führen. So benötigen Unternehmen Lösungen, die Anwendungen und Daten über mehrere Clouds verbinden und sichern. Weiterlesen
-
SAP S/4HANA: worauf beim Umstieg zu achten ist
Bestehende SAP-Systeme in Unternehmen haben in ein paar Jahren ausgedient und die Umstellung auf SAP S/4HANA ist notwendig. Der Umstieg ist allerdings komplex. Weiterlesen
-
Ist Ihre digitale Transformation wirklich erfolgreich?
Für eine gelungene digitale Transformation müssen Geschäftsleitung und Mitarbeiter an einem Strang ziehen. Deswegen sind gutes Onboarding und gute Schulungen unverzichtbar. Weiterlesen
-
E-Mail-Archivierung: Zentraler Teil der Business Continuity
E-Mail-Archivierung kann eine essenzielle Rolle bei der Datenwiederherstellung oder dem Disaster Recovery spielen und somit helfen, die Geschäftskontinuität aufrechtzuerhalten. Weiterlesen
-
Auf sicherem Weg zum Cloud Computing
Damit bei einer Migration in die Cloud die Umgebungen sicher bleiben und die Verwaltungsprogramme auch sicher sind, sollten Unternehmen bei der Planung mit Bedacht vorgehen. Weiterlesen
-
Warum Datensicherungen zur neuen Sicherheitsebene werden
Storage und Security rücken enger zusammen. Die Grenzen zwischen den einst getrennten Fachgebieten verschwimmen langsam und das ist gut so, für beide Seiten und die IT-Umgebung. Weiterlesen
-
Mit einem dezentralen Data Mesh mehr aus Daten herausholen
Ein Data Mesh ist ein dezentraler Ansatz zur skalierbaren Verwaltung und Bereitstellung analytischer Daten. Was für die Umsetzung eines Data Mesh notwendig ist. Weiterlesen
-
App-Sicherheit: Warum Betriebssystem-Updates nicht genügen
Der Schutz von mobilen Geräten im Unternehmen ist von zentraler Bedeutung. Und das heißt bei Updates ist nicht nur das Betriebssystem wichtig, sondern auch die Apps. Weiterlesen
-
Wie VR-Collaboration Meetings verändern kann
Es mag noch zu früh sein, dass virtuelle Realität eine Rolle bei Geschäftsbesprechungen in Unternehmen spielt. Aber es ist nicht zu früh, um die Vorteile von VR zu erkennen. Weiterlesen
-
Wie man iOS-Apps per Sideload lädt und warum das riskant ist
IT-Experten sollten wissen, wie iOS-Anwendungen per Sideload geladen werden können und warum dies nicht ratsam ist. Erfahren Sie mehr über die zwei gängigsten Sideload-Methoden. Weiterlesen
-
Zulieferer und Supply Chains vor Cyberrisiken absichern
Vernetzte Lieferketten sorgen für Abhängigkeiten und Unternehmen haben kaum Transparenz, wie es in der Software Supply Chain um Sicherheitslücken steht. Das birgt Risiken. Weiterlesen
-
Digitale Transformation: vertrauen Sie Ihren Mitarbeitern!
Manche Führungskräfte glauben, dass nur überwachte Mitarbeiter konzentriert arbeiten. Mikromanagement schadet jedoch der Produktivität und blockiert die digitale Transformation. Weiterlesen
-
So löst die Industrie den Personalmangel in IT-Abteilungen
Wer den Personalmangel in IT-Abteilungen abmildern möchte, sollte Technologien einbinden, die Arbeit effizienter gestalten. Vier Technologien, welche die IT-Abteilung entlasten. Weiterlesen
-
Risiken bei maschinellen Identitäten richtig begegnen
Die Zahl der Maschinenidentitäten in Unternehmen steigt massiv. Gerät so eine Identität in falsche Hände, können sich Angreifer seitwärts durch die Infrastruktur bewegen. Weiterlesen
-
Wann steigen KI und Machine Learning zum Mainstream auf?
Der Einsatz von künstlicher Intelligenz und maschinellem Lernen wird durch zwei Hürden gebremst: sind sind kostspielig und komplex. Wie die Integration dennoch gelingt. Weiterlesen
-
Mit Identity Security in eine sichere digitale Zukunft
Welche Nutzer und welche Geräte haben mit welchen Anwendungen Zugriff auf Unternehmensressourcen? Identitätssicherheit ist unabdingbar, aber eine Herausforderung für Unternehmen. Weiterlesen
-
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
-
Cybersicherheit: Die Resilienz der Infrastruktur erhöhen
Cyberangriffe stellen Unternehmen zunehmend auf die Probe. Neben der Abwehr ist die Resilienz entscheidend. Verschiedene Maßnahmen helfen, die Schäden möglichst gering zu halten. Weiterlesen
-
Von der lästigen Pflicht zur leichten Migrations-Kür
Datenmigrationen können langwierige und mühselige Projekte sein, die zudem Fehlerpotential bieten. Mit richtiger Planung, passenden Tools und Analysen muss das nicht sein. Weiterlesen
-
Fünf Mythen über künstliche Intelligenz und Machine Learning
Um künstliche Intelligenz und maschinelles Lernen ranken sich einige Mythen. Verantwortliche sollten sich dieser Punkte bewusst sein, um KI- und ML-Projekte zum Erfolg zu führen. Weiterlesen
-
Microsoft-365-Daten benötigen ein eigenes Cloud-Backup
Daten, die in SaaS-Anwendungen wie Microsoft 365 erstellt werden, müssen in die Backup-Pläne integriert werden. Am besten lässt sich das über ein Backup as a Service umsetzen. Weiterlesen
-
Was ist in den ersten 24 Stunden nach einem Angriff zu tun?
Wenn in einem Unternehmen der Ernstfall eines Cyberangriffs eintritt, ist eine angemessene und schnelle Reaktion von Bedeutung. Ein beispielhafter Ablauf der ersten 24 Stunden. Weiterlesen
-
So will sich Europa im Exascale-Rennen behaupten
High Performance Computing schwingt sich weltweit in immer größere Höhen. Im Rennen um Exascale haben Japan, China und die USA die Nase vorn. Doch Europa verfolgt eigene Pläne. Weiterlesen
-
Wie New Work mit UCC-Lösungen zum Standard wird
Ortsungebundenes Arbeiten wird durch Unified Communication and Collaboration (UCC) erst möglich. Damit UCC-Lösungen die erhofften Vorteile erbringen, gibt es einiges zu beachten. Weiterlesen
-
Daten in einem komplexen regulatorischen Umfeld schützen
DSGVO, Cloud Act, DPA – Daten werden heutzutage häufig über mehrere Rechtssysteme hinweg gemeinsam genutzt. Das müssen Unternehmen bei der Public Cloud unbedingt beachten. Weiterlesen
-
Ist Managed Kubernetes das richtige für Ihr Unternehmen?
Containervirtualisierung hat viele Vorteile – Flexibilität, Ressourcenauslastung und schnelle Bereitstellung – ist aber auch komplex. Managed Kubernetes verspricht hier Abhilfe. Weiterlesen
-
Lapsus$ Group: Vorbote einer neuen Ransomware-Generation?
Ransomware-Angreifer haben sich inzwischen zu Multi-Level-Angreifern weiterentwickelt. Damit steigt das Risiko für Lieferkettenangriffe. Ein Blick auf die Lapsus$ Group. Weiterlesen
-
Die Finanzbranche wechselt von der Hybrid- zur Multi-Cloud
Die Finanzbranche gehört zur kritischen Infrastruktur in Deutschland und muss immer strengeren Auflagen genüge leisten. Eine Multi-Cloud-Infrastruktur erleichtert deren Umsetzung. Weiterlesen
-
Warum künstliche Intelligenz überprüfbar sein muss
Künstliche Intelligenz (KI) muss überprüfbar sein. Das gilt umso mehr, da die Geschäftswelt KI bereits in der Praxis für bessere Entscheidungen nutzt und skaliert. Weiterlesen
-
Zero Trust erfordert einen Wandel der Organisationsstruktur
Mit der Einführung von Zero Trust werden sich auch Rollen und Verantwortlichkeiten anpassen müssen. Eine erfolgreiche Umsetzung dieses Ansatzes kann nicht aus einer Hand erfolgen. Weiterlesen
-
Der Datenverarbeitung fehlt der richtige Storage-Antrieb
Angeblich mangelt es dem technischen Fortschritt an niedrigen Latenzzeiten. Doch wenn die Antwort aus einem beständigen Datenstrom besteht, wer braucht dann noch Unterbrechungen. Weiterlesen
-
Die Sicherheit einer IT-Umgebung beginnt mit Transparenz
Die Sichtbarkeit aller Geräte und Software ist entscheidend für die IT-Sicherheit, da sich Angreifer darauf verstehen, die Schwächen einer dezentralen Infrastruktur auszunutzen. Weiterlesen
-
Technical Debt: so entkommt die IT der Schuldenfalle
Um technischen Schulden in Softwareprojekten zu vermeiden, sollten sich Projekt- und Entwicklungsteams genügend Zeit nehmen, um das Projekt sauber auf- und umzusetzen. Weiterlesen
-
SaaS-Monetarisierung: Fünf Tipps für zukunftsfähige Modelle
Die COVID-19-Pandemie hat die letzten Bedenken gegen SaaS weggefegt. Softwareanbieter sollten allerdings in Ruhe eine Strategie zur Monetarisierung von Cloud-Anwendungen entwerfen. Weiterlesen
-
Die Standortfrage: wo ist noch Platz für Rechenzentren?
In Europa steigt die Nachfrage nach Rechenzentrumskapazität stetig. Das führt zu Schwierigkeiten an klassischen IT-Standorten, die sich in anderen Regionen umgehen lassen. Weiterlesen
-
Anwender, Applikationen und Infrastruktur schützen
Veränderte Arbeitsweisen und Perimeter sorgen für andere Anforderungen bei Schutz und Sicherheit. Mit einer Zero-Trust-Architektur lässt sich die Angriffsfläche verringern. Weiterlesen
-
Phishing und Ransomware: Die Belegschaft sensibilisieren
Gut geschulte Mitarbeiter sind für die IT-Sicherheit eines Unternehmens ein wichtiger Faktor. Das gilt insbesondere für die Abwehr von Ransomware, Phishing und Social Engineering. Weiterlesen
-
Fünf Faktoren für die Zukunftsfähigkeit Ihres Rechenzentrums
Mit der Nachfrage steigt auch der Wettbewerbsdruck in der Rechenzentrumsbranche. Unser Gastautor erklärt, welche Faktoren die Zukunft von Data Centern entscheidend beeinflussen. Weiterlesen
-
So verringern Sie die Komplexität von Container-Umgebungen
Containerisierte Umgebungen sollten den IT-Betrieb beschleunigen. Doch zu viel des Guten bringt Komplexitätsprobleme mit sich, die Unternehmen bewältigen müssen. Weiterlesen
-
Security-Strategie basiert oft auf Reaktion und Spekulation
Sicherheitsverantwortliche sollten den Fachjargon in einen geschäftlichen Kontext stellen. Dies erlaubt eine bessere Kommunikation mit der Geschäftsführung und solidere Strategien. Weiterlesen
-
Implementierung von Netzwerksicherheitslösungen mit SASE
Komplexe Infrastrukturen, die Cloud und Anwender außerhalb des Firmennetzes stellen traditionelle Sicherheitsansätze vor Herausforderungen. SASE ist eine mögliche Lösung. Weiterlesen
-
Mit Cloud-nativer Sicherheit die Angriffsfläche verringern
Daten und Anwendungen in die Cloud auszulagern, hat viele Vorteile, vergrößert aber auch die Angriffsfläche eines Unternehmens. Cloud-native IT-Sicherheit kann dem entgegenwirken. Weiterlesen
-
Grüne Rechenzentren: Halten Anbieter ihre Versprechen?
Betreiber von Rechenzentren reden viel, wenn es darum geht, ihre Unternehmen als besonders nachhaltig darzustellen. Es bleibt aber noch viel zu tun, sagen Experten. Weiterlesen
-
Welt-Backup-Tag: Wieso – Weshalb - Warum
Der Welt-Backup-Tag soll mehr Bewusstsein für Datensicherungen schaffen, aber braucht es das wirklich? Wir werfen einen kritischen Blick auf diesen Aktionstag und seinen Nutzen. Weiterlesen
-
Digitale Souveränität gelingt nur in Zusammenarbeit
Sowohl auf EU- als auch unternehmerischer Ebene gibt es mittlerweile zahlreiche Initiativen, die Datenschutz, digitale Souveränität und Datensouveränität stärken sollen. Weiterlesen
-
Schutz vor Datenverlust: DLP muss neu gedacht werden
Angesichts der geänderten Arbeitsumgebungen bleiben für traditionelle DLP-Ansätze riskante Nutzeraktionen oft unsichtbar. Das Mitarbeiterverhalten ist ein wichtiger Faktor. Weiterlesen
-
Informationssicherheit trotz Fake News stärken
Falsche Informationen können weitreichende Folgen haben und auf unterschiedlichsten Ebenen wirken. Welche Möglichkeiten gibt es, Desinformationen wirksam entgegenzutreten? Weiterlesen
-
Kritische Geschäftsprozesse mit Digital Twins optimieren
Mit Unterstützung von Digital Twins können Unternehmen Beziehungen zwischen verschiedenen Geschäftsbereichen modellieren und Prozesse analysieren. Was bringt das für Vorteile? Weiterlesen
-
APIOps: Ein neuer Ansatz zur API-Entwicklung und -Verwaltung
APIOps ist eine Kombination aus DevOps, GitOps und APIs. Wie der Ansatz Entwickler dabei unterstützen kann, Programmierschnittstellen zu erstellen und zu verwalten. Weiterlesen
-
Falschinformationen beeinträchtigen die IT-Sicherheit
Desinformationen können die Datensicherheit gefährden. In Verbindung mit gesammelten Daten von Nutzern kann dies zu Vertrauensverlust führen und weitreichende Folgen haben. Weiterlesen
-
Wie Unternehmen durch Datenanalysen nachhaltiger werden
Die Lieferkette ist für einen großen Teil der CO2-Emissionen verantwortlich. Damit Firmen nachhaltige Praktiken aufbauen können, benötigen sie Data Analytics. Weiterlesen
-
Identitätsdaten: Betrugsbekämpfung und sichere Kundendaten
Es ist für Firmen eine Herausforderung, die Identitäten der Mitarbeiter und Kunden vor Missbrauch zu schützen. Es gilt Sicherheit und Kundenerfahrung unter einen Hut zu bringen. Weiterlesen
-
SmartNICs: Produkte und Anwendungsfälle im Vergleich
Achronix, Napatech und Nvidia bieten teils sehr verschiedene smartNIC-Produkte an. Erfahren Sie mehr über Funktionen, Vorteile und Anwendungsfälle der erweiterten Netzwerkadapter. Weiterlesen
-
SOAR: Das Management von Cyberangriffen automatisieren
Die Bedrohungslandschaft entwickelt sich weiter und zeitgleich gilt es, die begrenzten Ressourcen gezielt einzusetzen. Die Behandlung relevanter Vorfälle muss strukturiert erfolgen. Weiterlesen
-
Quanten-Computing bedeutet neue Bedrohung für Rechenzentren
In den falschen Händen wird Quanten-Computing zum mächtigen Werkzeug für Cyberkriminelle. Unser Gastautor erklärt, was Rechenzentren jetzt schon tun können, um sich zu schützen. Weiterlesen
-
Warum lange Cloud-Vertragslaufzeiten nicht zeitgemäß sind
Der IT-Betrieb in der Cloud ist für viele Unternehmen die erste Wahl. Allerdings bindet man sich häufig an einen Anbieter und kann nur mit viel Aufwand wechseln. Weiterlesen
-
Trends und Prognosen für 2022 im Bereich Backup und Storage
Im Jahr 2022 werden sich einige Trends abzeichnen, die von den vergangenen Jahren hervorgebracht wurden. Veeam erklärt seine Sicht auf vier von diesen Prognosen. Weiterlesen
-
Wie Angreifer beim gezielten Phishing vorgehen
Angreifer nutzen beim Spear Phishing immer raffiniertere Tricks, um Reaktionen zu provozieren. Unternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten. Weiterlesen
-
Storage Trends: Die Versorgung mit Halbleitern
Versorgungslücken bei der IT-Hardware können auch für die Storage-Branche enorme Auswirkungen haben. Wir zeigen, wie die Lage bei Halbleitern aussieht. Weiterlesen
-
SASE: PoP ist nicht gleich PoP
Die Points of Presence (PoP) entscheiden, wie schnell und sicher die SASE-Anbindung in die Cloud ist. Was SASE-Kunden zu Datacenter- und Connection-PoPs wissen sollten. Weiterlesen
-
Mit diesen fünf Schritten sorgen MSPs für mehr Wachstum
Auch wenn der Umsatz bei Managed Service Provider stetig wächst, gibt es einige Bremsklötze, die Anbieter beachten müssen. Fünf Tipps, um das Wachstum zu forcieren. Weiterlesen
-
So funktioniert Password Spraying und so schützt man sich
Cyberkriminelle setzen vermehrt auf Password Spraying, um an Kennwörter von Anwendern in Unternehmen zu gelangen. Wie laufen die Angriffe ab und wie kann man sich schützen? Weiterlesen
-
WordPress-SEO leicht gemacht: Die wichtigsten Ranking-Hebel
Suchmaschinenoptimierung beginnt nicht erst bei den Inhalten einer Website. Bereits bei der Entwicklung eines WordPress-Projektes sollten entsprechende Schritte erfolgen. Weiterlesen