Meinungen
Meinungen
-
WordPress-SEO leicht gemacht: Die wichtigsten Ranking-Hebel
Suchmaschinenoptimierung beginnt nicht erst bei den Inhalten einer Website. Bereits bei der Entwicklung eines WordPress-Projektes sollten entsprechende Schritte erfolgen. Weiterlesen
-
Security Operations Center: Was läuft in einem SOC ab?
Security Operations Center identifizieren Bedrohungen und bieten Schutz- wie Abwehrmaßnahmen. Entweder als unternehmenseigenes SOC oder als externe Dienstleistung. Weiterlesen
-
Storage-Branche im Wandel: Mehr als „nur“ Speicher
Sieht man sich derzeit in der Storage-Branche um, so lassen sich kaum noch Speicherhersteller finden. Das liegt am Trend, dass Storage mehr sein muss als ein Datengrab. Weiterlesen
-
Mit XDR Bedrohungen erkennen und zeitnah reagieren
Die Angriffe auf Unternehmen häufen sich, werden komplexer und breiten sich über vielfältige Systeme aus. Die Erkennung der Bedrohungen überfordert herkömmliche Security-Ansätze. Weiterlesen
-
Wo die Digitalisierung der Lieferkette schief lief
Die Coronapandemie hat sowohl Kunden als auch Unternehmern vor Augen geführt: das Versprechen einer digitalen Lieferkette konnte nicht überall eingelöst werden. Weiterlesen
-
Zero Trust: Sicherheit in modernen Arbeitsmodellen
IoT und Home-Office verlangen nach Mechanismen, die jeden Benutzer und jedes Gerät zuverlässig authentifizieren können. Mehrere Faktoren können eine Zero-Trust-Umgebung formen. Weiterlesen
-
Fünf wichtige Cloud-Computing-Trends für 2022 und 2023
Cloud-Computing ist inzwischen überall und verändert den Alltag von Unternehmen und Verbrauchern. Unser Gastautor erklärt, mit welchen Trends wir die nächsten Jahre rechnen müssen. Weiterlesen
-
Datenmanagement und Umsicht: Digitale Sicherheit schaffen
Daten sicher vorzuhalten und sie zu managen, erfordert eine sinnvolle Strategie. Hier finden Sie einige Tipps für den stressfreien und sicheren Umgang mit digitalen Informationen. Weiterlesen
-
Mit RPA das Potenzial von Business Intelligence freisetzen
Robotic Process Automation (RPA) kann bei der Datengewinnung sowie -verarbeitung unterstützen und damit das Potenzial von Business Intelligence (BI) ausschöpfen. Weiterlesen
-
E-Mail-Verschlüsselung per Gateway im Detail erklärt
E-Mails transportieren oft sensible Inhalte. Eine Ende-zu-Ende-Verschlüsselung schützt diese. Das kann beispielsweise über ein Gateway erfolgen. Was passiert dabei im Hintergrund? Weiterlesen
-
Privates 5G-Netz für Industrie 4.0 aufbauen
Wenn Produktionsunternehmen von Anfang an auf die richtige Netzwerkoption setzen, sind sie gut für künftige Industrie 4.0-Investitionen wie autonome Roboter aufgestellt. Weiterlesen
-
Was beim Thema Cloud-Sicherheit wichtig ist
Unternehmen, die Daten, Dienste und Anwendungen in die Cloud verlagern wollen, sollten sich eingehend mit den Aspekten hinsichtlich Sicherheit und Compliance beschäftigen. Weiterlesen
-
Wie man Hürden für die Testautomatisierung überwindet
Viele Unternehmen suchen nach Wegen, um Continuous Testing in ihre DevOps-Pipeline zu integrieren. Wo liegen die größten Hürden dabei – und wie kann man sie überwinden? Weiterlesen
-
Wie SIEM und SOAR im SOC zusammenspielen
IT-Teams müssen zunehmend komplexe, hybride Multi-Cloud-Umgebungen überwachen. Cloud-native Automatisierungslösungen können dabei unterstützen, die Sicherheit zu erhöhen. Weiterlesen
-
In vier Schritten zum effizienten IT-Operations-Management
Damit IT-Operations-Teams effizient arbeiten können, benötigen sie vor allem Transparenz. Das erreichen sie durch eine sorgfältige Inventarisierung der IT-Infrastruktur. Weiterlesen
-
IT-Sicherheit: Darauf sollten sich Unternehmen konzentrieren
Viele Unternehmen haben in Sachen IT-Sicherheit und Umsetzung Fortschritte gemacht, aber die Verantwortlichen sollten nicht davon ausgehen, dass dies für die Zukunft ausreicht. Weiterlesen
-
Wie man den globalen Wettstreit um Fachkräfte gewinnt
Unternehmen, die auf neue Ansätze und Technologien setzen, sind diejenigen, die im globalen Wettbewerb um Talente und Fachkräfte vorne liegen werden. Weiterlesen
-
So erstellen Sie in 5 Etappen eine Cloud-native-Strategie
Die Containerspeicherung hat sich dank ihrer Leistung und Portabilität durchgesetzt. Nutzen Sie die Technologie mit einer umfassenden Cloud-Native-Strategie optimal aus. Weiterlesen
-
Moderne Workloads mit Objektspeicher optimal adressieren
Anwendungen für künstliche Intelligenz oder maschinelles Lernen lassen sich nicht mit traditionellem Speicher bedienen. Hier sind andere Architekturen wie Objektspeicher sinnvoll. Weiterlesen
-
5 Tipps für die Sicherheit von Containern
Vertrauenswürdige Container-Quellen, Zugriffsrechte und in die Bereitstellung integrierte Sicherheit. Mit diesen Tipps lassen sich die Risiken der Container-Nutzung reduzieren. Weiterlesen
-
Die Zukunft der Landwirtschaft: IoT-Wearables und Daten
Landwirte und Haustierbesitzer könnten von IoT in der Veterinärmedizin profitieren. Mit Monitoring und Machine-Learning-Modellen lassen sich Tiere effektiver behandeln. Weiterlesen
-
Best Practices zur Abwehr von Cyberbedrohungen
Die wachsende Bedrohungslage und sich verändernde Umgebungen sorgen dafür, dass Verantwortliche ihre Security-Ansätze überdenken müssen und die Strategie neu gestalten sollten. Weiterlesen
-
Nur wer seinen CO2- Fußabdruck kennt, kann ihn reduzieren
Wollen Unternehmen ihren CO2-Ausstoß reduzieren, müssen sie ihre gesamte Lieferkette in den Blick nehmen. Digitale Lösungen unterstützen bei dieser Mammutaufgabe. Weiterlesen
-
Fünf Techniken zu einer innovativen Softwareentwicklung
Unternehmen sollten auf fünf zentrale Techniken setzen, um ihren Entwicklungsprozess effizienter und innovativer zu gestalten. Zusammen können sie die Entwicklung optimieren. Weiterlesen
-
Intrusion Detection und Schwachstellen-Management im Auto
Je mehr Software in Fahrzeugen steckt und je vernetzter sie sind, desto anfälliger werden sie für Cyberangriffe. Wie lassen sich passende Security-Maßnahmen für Autos umsetzen? Weiterlesen
-
Hybrides Arbeiten erfordert einen Zero-Trust-Ansatz
Unternehmen müssen ihren Mitarbeiten ein hohes Maß an Flexibilität in Bezug auf die Arbeitsumgebung bieten und dabei Angreifer daran hindern, diese Situation für sich zu nutzen. Weiterlesen
-
Wie ein aufgeräumtes Anwendungsportfolio Erfolg bringt
Die Ordnungsberaterin Marie Kondo hat einige Tipps für Aufräumwillige parat. Doch unterstützt die KonMari-Methode auch beim Aufräumen des Anwendungsportfolios? Weiterlesen
-
Dark Assets: Das Unbekannte vor dem Unbekannten schützen
Nicht erkannte oder bekannte vernetzte Geräte vergrößern die Angriffsfläche von Unternehmen und sorgen für Sicherheitsrisiken. Transparenz ist jedoch die Basis der IT-Sicherheit. Weiterlesen
-
So stärken Public-Key-Infrastrukturen die Kryptographie
Der sichere Austausch sensibler Daten ist essenziell für viele Bereiche. Der Bedarf an einem hohen Schutzstandard steigt stetig, das macht den Einsatz von PKI nahezu unumgänglich. Weiterlesen
-
Wie APIs heterogene Umgebungen zusammenbringen
Für den zukünftigen Erfolg von Unternehmen ist es entscheidend, mehr Mitarbeitenden die Möglichkeit zu geben, Daten und Anwendungen sicher und reibungslos verbinden. Weiterlesen
-
Künstliche Intelligenz (KI) muss verantwortungsvoll arbeiten
Wie verantwortungsvoll läuft die Entwicklung künstlicher Intelligenz (KI) aktuell ab und was braucht es künftig? Eine Studie liefert Erkenntnisse über den Status quo. Weiterlesen
-
SaaS-Chaos: Mangelnde Transparenz gefährdet die Sicherheit
Fehlt der Überblick über alle genutzten SaaS-Lösungen, stellt dies ein großes Risiko dar. Es gilt, Mitarbeitern Lösungen zur Verfügung zu stellen, ohne Ressourcen zu gefährden. Weiterlesen
-
Cloud-Technologien: Das sind die Trends für 2022
Cloud-Technologien werden für Unternehmen immer wichtiger. Der Cloud-Anbieter Alibaba Cloud stellt die zentralen Trends für das kommende Jahr 2022 vor. Weiterlesen
-
Digital Experience Monitoring unterstützt Home-Office-Admins
Der Wechsel zu einem hybriden Arbeitsmodell ist eine Herausforderung für Admins. Für eine optimale Nutzererfahrung gibt es nun viel mehr Faktoren, die sie alle überwachen müssen. Weiterlesen
-
Tipps für eine Modernisierung der Authentifizierung
Die Rahmenverordnungen zu Datenschutz und Datensicherheit liefern wenige Hinweise, wie die Modernisierung der Authentifizierung praktisch auszusehen hat. Eine Checkliste hilft da. Weiterlesen
-
Unternehmen müssen liefern: Ansprüche von Anwendern steigen
Digitale Dienste und Anwendungen gehören mittlerweile zum Alltag. Das hat dazu geführt, dass die Kundenerwartungen gestiegen sind und sie jederzeit optimale Performance fordern. Weiterlesen
-
Warum öffentliche Behörden Private Clouds nutzen sollten
Öffentliche Organisationen können meist nicht so flexibel auf sich rasch verändernde Anforderungen in der IT reagieren. Eine Private-Cloud-Umgebung kann hier nützlich sein. Weiterlesen
-
RMM und PSA unterstützen kleine IT-Abteilungen
Kleinere und mittlere Unternehmen können meist nicht ein Dutzend verschiedene IT-Systeme gleichzeitig betreuen. RMM und PSA Tools vereinen wichtige Funktionen auf einer Plattform. Weiterlesen
-
Künstliche Intelligenz: Trainingsdaten sind entscheidend
Unternehmen, die heute und in Zukunft wettbewerbsfähig sein wollen, kommen um Systeme auf Basis künstlicher Intelligenz (KI) nicht mehr herum. Doch wie wird eine KI intelligent? Weiterlesen
-
So planen und bauen Sie ein klimafreundliches Rechenzentrum
Die gesamte IT-Branche muss klimafreundlicher werden. Wer jetzt ein neues Rechenzentrum baut, sollte sich daher bereits bei der Planung Gedanken um seinen Ressourcenbedarf machen. Weiterlesen
-
Worauf es bei industrieller Cybersicherheit ankommt
In der industriellen Cybersicherheit geht es darum, den Betrieb aufrecht zu erhalten. Cybersicherheit ist da nicht nur die Abwehr von Angriffen, sondern der Motor für den Betrieb. Weiterlesen
-
Die 5 wichtigsten Netzwerktrends für 2022
Ein Blick auf die wichtigsten Trends in der Netzwerktechnologie zeigt altbekannte Themen. Wi-Fi 6, SD-WAN, 5G, KI und Netzwerkautomatisierung sind auch in 2022 die Top-Trends. Weiterlesen
-
IT-Sicherheit: Unternehmen müssen ihr Ökosystem einbeziehen
Es genügt nicht mehr, dass Unternehmen darauf achten, die eigene Organisation gut abzusichern. Eine erfolgreiche Security-Strategie muss Drittanbieter und Lieferanten einbeziehen. Weiterlesen
-
Verteiltes SQL: die Datenbankarchitektur der Digitalisierung
Unternehmen benötigen für digitale Geschäftsmodelle Datenbanken, die rasch skalieren und eine hohe Abfrageleistung haben. Verteilte SQL-Datenbanken bieten diese Möglichkeiten. Weiterlesen
-
5 Punkte, die für vernetzte Unternehmen wichtig sind
Ein vernetztes und vollständig digitalisiertes Unternehmen verbessert seine Wettbewerbsfähigkeit in seiner Branche deutlich, meint Sampath Sowmyanarayan von Verizon Business. Weiterlesen
-
Das Internet der Dinge braucht neuartiges Storage fürs Edge
IoT-Infrastrukturen mit ihren unzähligen Daten erzeugenden Endgeräten verlangt die Entwicklung innovative Storage-Lösungen fürs Edge, da Cloud-Storage zu hohe Latenzzeiten erzeugt. Weiterlesen
-
Security Trends: Lieferketten, DNS-Poisoning und Zero Trust
Veränderte und verzahnte Arbeitsweisen bieten Angreifern neue Angriffsflächen. Wie entwickeln sich da die Herausforderungen für IT-Teams? Ein Ausblick auf die Cybersicherheit 2022. Weiterlesen
-
Das Open Compute Project und die Zukunft von Rechenzentren
Das Open Compute Project feierte 2021 sein zehnjähriges Bestehen. Unser Gastautor blickt zurück auf vergangene Erfolge und erklärt, wie offene Standards die Nachhaltigkeit fördern. Weiterlesen
-
Kubernetes-Daten vor Ransomware schützen
Lesen Sie, wie Backups und Recoverys von Kubernetes-Daten aussehen sollten, damit diese einem Ransomware-Angriff standhalten oder nach einer Attacke schnell wiederherstellbar sind. Weiterlesen
-
Passwortlose Multifaktor-Authentifizierung erhöht Sicherheit
Lösungen zur Multifaktor-Authentifizierung versprechen hohe Sicherheit. Da sie in aller Regel aber auch auf Passwörtern und Shared Secrets basieren, sind sie mit Risiken behaftet. Weiterlesen
-
Hybride Arbeit: Welche Ansprüche Nutzer an Geräte stellen
Eine hybride Arbeitsweise stellt auch besondere Bedingungen an die Leistungsfähigkeit der Endgeräte. Akkulaufzeit und Prozessorleistung sind hierbei nur zwei Faktoren. Weiterlesen
-
Ransomware 3.0: Die Bedrohungslage wird kritischer werden
Ransomware-Gruppen wenden immer komplexere Methoden der Erpressung an. Diese Entwicklung nimmt zu, da erscheint die simple Verschlüsselung von Unternehmensdaten beinahe harmlos. Weiterlesen
-
Schritt für Schritt das Zero-Trust-Modell umsetzen
Das Zero-Trust-Modell reduziert Risiken, die insbesondere durch veränderte Arbeitsweisen und komplexe Umgebungen entstehen können. Fünf Schlüsselphasen helfen bei der Umsetzung. Weiterlesen
-
Digitale Zusammenarbeit ist der Schlüssel zum Erfolg
COVID-19 hat in vielen Unternehmen Fernarbeit und ein hybrides Arbeitsmodell gefördert. Doch wie können sich Organisationen auf die hybride Zukunft der Arbeit einstellen? Weiterlesen
-
Neue Kunden mit künstlicher Intelligenz aufspüren
Für Unternehmen ist eine starke Kundenbasis und deren professionelle Betreuung essenziell. Dies allein ist aber zu wenig. Wie sich neue Kunden mit KI aufspüren lassen. Weiterlesen
-
Unsicherer Code aus Softwarebibliotheken
Angriffe auf die Softwarelieferkette stellen für Unternehmen eine Herausforderung dar. Sicherheitslücken in der Software vernetzter Geräte vergrößert die Angriffsfläche von Firmen. Weiterlesen
-
Warum Data Gravity auch für HPC eine Rolle spielt
Auch Datenmengen können ein gewisses Gewicht aufweisen – Data Gravity – das zu speziellen Herausforderungen beim Speichern führen kann, vor allem auch im HPC-Bereich. Weiterlesen
-
Der Markt für Zero-Day-Schwachstellen im Darknet
Das Thema Schwachstellenmanagement ist nicht neu, in Ransomware-Zeiten jedoch umso relevanter. Im Darknet werden Exploits inzwischen für mehrere Millionen US-Dollar gehandelt. Weiterlesen
-
Wie sich Automatisierung auf das hybride Arbeiten auswirkt
Automatisierung ist in der Wirtschaft von entscheidender Bedeutung. Setzen Unternehmen auf hybride Arbeitsmodelle, kann Automatisierung entscheidende Vorteile bieten. Weiterlesen
-
Was Digital Experience Monitoring für Netzwerkteams bedeutet
Digital Experience Monitoring integriert mehrere Monitoring Tools, um einen umfassenden Überblick über die Performance von Endpunkten, Anwendungen und des Netzwerks zu erhalten. Weiterlesen
-
Virtualisierung für Datensouveränität in der Cloud nutzen
Unternehmen müssen personenbezogene Daten schützen und nachweisen können, wo diese sich befinden und wie sie genutzt werden. Bei Cloud-Nutzung eine Herausforderung für IT-Teams. Weiterlesen
-
Worauf Sie beim Backup von SaaS-Daten achten sollten
Keine Firma kann sich eine SaaS-Backup-Lücke leisten. Stellen Sie sicher, dass bei mehr Cloud-Nutzung kritische Daten in Cloud-basierten SaaS-Anwendungen angemessen geschützt sind. Weiterlesen
-
Acht Managementaufgaben für eine nachhaltige Digitalisierung
Die größte Hürde für die digitale Transformationen ist in vielen Unternehmen, die eigene Organisation nachhaltig zu verändern. Acht Maßnahmen, um sich nachhaltig zu verändern. Weiterlesen
-
Security-Trends 2022: Ransomware, Lieferketten und Co.
Die Angriffsfläche von Unternehmen hat sich deutlich verändert. Das hat Folgen für die IT-Sicherheit und die Bedrohungslage. Auf was müssen sich IT-Teams fürs Jahr 2022 einstellen? Weiterlesen
-
Software optimal warten: Tests und Automatisierung
Um gut wartbare Software zu entwickeln ist es wichtig, dass Zeit und Budget vorhanden ist. Das gilt auch für Softwaretests und die Automatisierung der CI-/CD-Pipeline. Weiterlesen
-
Den Mensch in den Mittelpunkt der Cyberabwehr stellen
Auf den Menschen ausgerichtete Cyberangriffe erfordern eine entsprechend angepasste Abwehr. Dafür müssen IT-Verantwortliche wissen, welche Anwender wie angegriffen werden. Weiterlesen
-
So sind Anwendungen vor neuartigen Angriffen geschützt
Attacken auf die Netzwerk- und Transportschicht werden zunehmend durch Angriffe auf die Anwendungsschicht abgelöst. Unternehmen müssen ihre Security-Maßnahmen überprüfen. Weiterlesen
-
IoT-Tests auf Kompatibilität, Sicherheit und Zuverlässigkeit
Entwickler sollten vor dem Marktstart die Netzwerkkonnektivität eines Produkts (vor allem WLAN), die langfristige Stabilität und die Interoperabilität der Protokolle testen. Weiterlesen
-
Wie Technologien unseren Alltag beschleunigen
Endanwender erwarten mittlerweile kurze Wartezeiten bei all ihren Anwendungen und Services. Oft stecken hochleistungsfähige Technologien wie Storage-Komponenten dahinter. Weiterlesen
-
Wie DevSecOps den Entwicklungsprozess sicherer gestaltet
Schnellere Entwicklungsvorgänge verursachen neue Sicherheitsrisiken. DevSecOps konzentriert sich darauf, bessere Sicherheitskontrollen in den Entwicklungsprozess einzubauen. Weiterlesen
-
Windows 11: Diese Faktoren müssen Sie vor dem Umstieg prüfen
Der Unterschied zwischen Windows 10 und Windows 11 ist nicht allzu groß. Trotzdem sollten Administratoren bei einem unternehmensweiten Upgrade die üblichen Best Practices befolgen. Weiterlesen
-
DSGVO-konformes Datenschutzniveau per Verschlüsselung
Eine Client-seitige Verschlüsselung kann Unternehmen dabei unterstützen, ihr Datenschutzniveau auch auf die Cloud auszudehnen und den Vorgaben gerecht zu werden. Weiterlesen
-
Die Evolution der Cyber Kill Chain
Kriminelle passen ihre Vorgehensweise schnell an neue Situationen an und verbringen viel Zeit mit dem Auskundschaften. Unternehmen müssen sich auf die Security-Grundlagen besinnen. Weiterlesen
-
Software optimal warten: Dokumentation und Architektur
Die optimale Wartbarkeit von Software umfasst viele Aspekte der Entwicklung. Dazu gehören eine gute Dokumentation und nachvollziehbare Architekturentscheidungen. Weiterlesen
-
Warum die Einführung von QLC-Flash vorteilhaft ist
Unternehmen müssen zwar Hindernisse beim Einsatz von QLC überwinden, aber es gibt gute Argumente dafür. Dabei hat letztlich 3D-NAND die Einführung von QLC in Firmen ermöglicht. Weiterlesen
-
Dem Risiko DDoS-Angriff technisch und strategisch begegnen
Unternehmen erweitern ihre IT-Infrastrukturen und schaffen damit neue Ausfallrisiken. Security-Teams müssen diese aktiv angehen und Cyberresilienz als Grundlage etablieren. Weiterlesen
-
HCI versus Serverkomponenten: für wen eignet sich was?
Die meisten Serverhardwarehersteller bieten hyperkonvergente Infrastruktur, die das Bereitstellen von Rechenzentrumsressourcen erleichtert. Doch sie eignet sich nicht für jeden. Weiterlesen
-
Aktive Gefahrenabwehr: Ransomware-Angriffe stoppen
Der Ansatz einer aktiven Gefahrenabwehr kann es erlauben, laufende Attacken zu erkennen und abzuwehren. Dabei muss über ein anderes Security-Monitoring nachgedacht werden. Weiterlesen
-
5G versus Wi-Fi 6: Was ist besser für Edge-Umgebungen?
Auch wenn 5G sicherlich einige spannende Anwendungsfälle für viele Umgebungen ermöglicht, dürfte es Wi-Fi kaum je vollständig ersetzen, wenn es um Konnektivität am Edge geht. Weiterlesen
-
Die drei Irrtümer der Testautomatisierung
Automatisierung ist in aller Munde. Viele Unternehmen möchten gerne alle Verfahren automatisieren. Doch nicht jede komplizierte Strategie findet eine einfache Lösung. Weiterlesen
-
Cloud-Sicherheit: Typische SaaS-Risiken adressieren
Ungeschützte Daten, riskante Verknüpfungen und Fehlkonfigurationen gehören zu den typischen Security-Risiken bei der SaaS-Nutzung, um die sich IT-Teams kümmern müssen. Weiterlesen
-
Modernisierte Infrastruktur: Herausforderungen und Chancen
Neue Technologien, Infrastrukturen und Softwarelösungen für die Modernisierung der IT-Infrastruktur kosten Zeit, Geld und erfordern Wissen, meint Sascha Giese von SolarWinds. Weiterlesen
-
DDoS-Angriffe auf Unternehmen: Die unterschätzte Gefahr
Cyberkriminelle gehen bei ihren DDoS-Attacken auf Unternehmen immer professioneller vor. Die hiesige Unternehmenslandschaft ist für Angreifer ein besonders attraktives Ziel. Weiterlesen
-
Storage-AIOps: Wettbewerbsvorteil durch Künstliche Intelligenz
Artificial Intelligence Operations können bei der Speicherplanung helfen. Sie erstellen mittels Analysen schlüssige Modelle, um beispielsweise die Kapazitätsplanung zu erleichtern. Weiterlesen
-
Warum Data Scientists Geodaten nicht unterschätzen sollten
Data Scientists vernachlässigen noch immer häufig Geodaten. Ohne sie ist es allerdings kaum möglich, vorausschauende und vor allem nachhaltige Entscheidungen zu treffen. Weiterlesen
-
Bereitstellung einer Mobile-Threat-Defense-App in 3 Szenarien
Der Prozess zur Integration von Mobile Threat Defense und zur Bereitstellung einer MTD-App unterscheidet sich je nachdem, ob ein Unternehmen MDM, MAM oder keines von beiden nutzt. Weiterlesen
-
Ransomware: Wer zahlt, macht einen Fehler
Ransomware zählt aktuell zu den umfassendsten und gefährlichsten Cyberbedrohungen. Um die Risiken zu minimieren, sollten Unternehmen elementare Sicherheitsmaßnahmen ergreifen. Weiterlesen
-
KI und IoT: Wie Hersteller digitale Ökosysteme aufbauen
Mit Coopetition können Hersteller als Data Provider ihre Partner mit wertvollen Informationen versorgen und als Solution Provider eigenständige digitale Lösungen entwickeln. Weiterlesen
-
Moderne IT-Security stärkt die Menschen, nicht deren Fehler
Werden Identitäten und Zugriffsberechtigungen traditionell verwaltet, ist das für heutige IT-Umgebungen häufig ineffizient und zu langsam. Der Zero-Trust-Ansatz kann da abhelfen. Weiterlesen
-
Compliance Control Loops setzen Richtlinien automatisch um
Richtlinien in Unternehmen ändern sich heute laufend. Mitarbeiter kommen gar nicht hinterher, ihre Systeme manuell anzupassen. Compliance Control Loops sollen das Problem lösen. Weiterlesen
-
So trennen sich Managed-Service-Provider von ihren Kunden
Gute Kundenbeziehungen sind die Geschäftsgrundlage von Managed-Service-Providern. Doch dazu gehören immer zwei – wenn der Kunde nur noch Ärger macht, ist es Zeit, sich zu trennen. Weiterlesen
-
So wichtig sind PCIe-Fabrics für Composable Infrastructures
Durch Multi-Fabric-Ansätze statt der Beschränkung auf Ethernet oder PCI könnte Composable Infrastructure nach zehn Jahren doch noch zum Markterfolg werden. Weiterlesen
-
Wie Firmen ihre Zukunftsfähigkeit mit modernen Apps sichern
Der Betrieb von Legacy-Software birgt Risiken für Unternehmen. Support-Ende, Sicherheitslücken und Kompatibilitätsprobleme können langfristige Folgen für das Geschäftsmodell haben. Weiterlesen
-
Das Gesundheitswesen im Visier von Ransomware-Angriffen
Das Gesundheitswesen ist in besonderem Maße Cyberangriffen ausgesetzt und zudem oft unzureichend geschützt. Mit einigen Maßnahmen lässt sich die Angriffsfläche deutlich verringern. Weiterlesen
-
ITOps und SecOps für sichere Backups verbinden
Um nutzbringende Datensicherung und -management zu erreichen, müssen Unternehmen die Diskrepanzen und siloartige Arbeit von ITOps- und SecOps-Teams eliminieren. Weiterlesen
-
Nachhaltigkeit in Rechenzentren: Auf Strukturen kommt es an
Auch Rechenzentren müssen sich mit dem Thema Nachhaltigkeit auseinandersetzen. Für die Umsetzung eines solchen Projekts müssen verschiedene Punkte beachtet und adressiert werden. Weiterlesen
-
Sichere Zusammenarbeit und Datenaustausch
Anwender tauschen ganz selbstverständlich auch sensible Daten mit Kollegen und externen Dienstleistern aus. Eine Strategie für den Datenaustausch kann Risiken minimieren. Weiterlesen
-
Die Buchhaltung in Firmen digitalisieren und visualisieren
Wie schaffen es Unternehmen, den Überblick über Belegdaten zu behalten und von diesen Daten zu profitieren? Indem Sie die Daten und deren Bearbeitung digitalisieren. Weiterlesen
-
Die Bedeutung digitaler Signaturen für Remote-Arbeit
Befinden sich Personen nicht vor Ort, bedarf es Lösungen für den Nachweis der Identität und der Authentizität von Nachrichten und Dokumenten. Beispielsweise digitaler Signaturen. Weiterlesen
-
Die Security-Herausforderungen im Gesundheitswesen meistern
Das Gesundheitswesen ist besonders häufig Cyberangriffen ausgesetzt. Dort ist der Umgang mit hochsensiblen Daten Alltag. Kombiniert mit ganz besonderen digitalen Anforderungen. Weiterlesen