Meinungen
Meinungen
-
5 Tipps für die Sicherheit von Containern
Vertrauenswürdige Container-Quellen, Zugriffsrechte und in die Bereitstellung integrierte Sicherheit. Mit diesen Tipps lassen sich die Risiken der Container-Nutzung reduzieren. Weiterlesen
-
Die Zukunft der Landwirtschaft: IoT-Wearables und Daten
Landwirte und Haustierbesitzer könnten von IoT in der Veterinärmedizin profitieren. Mit Monitoring und Machine-Learning-Modellen lassen sich Tiere effektiver behandeln. Weiterlesen
-
Best Practices zur Abwehr von Cyberbedrohungen
Die wachsende Bedrohungslage und sich verändernde Umgebungen sorgen dafür, dass Verantwortliche ihre Security-Ansätze überdenken müssen und die Strategie neu gestalten sollten. Weiterlesen
-
Nur wer seinen CO2- Fußabdruck kennt, kann ihn reduzieren
Wollen Unternehmen ihren CO2-Ausstoß reduzieren, müssen sie ihre gesamte Lieferkette in den Blick nehmen. Digitale Lösungen unterstützen bei dieser Mammutaufgabe. Weiterlesen
-
Fünf Techniken zu einer innovativen Softwareentwicklung
Unternehmen sollten auf fünf zentrale Techniken setzen, um ihren Entwicklungsprozess effizienter und innovativer zu gestalten. Zusammen können sie die Entwicklung optimieren. Weiterlesen
-
Intrusion Detection und Schwachstellen-Management im Auto
Je mehr Software in Fahrzeugen steckt und je vernetzter sie sind, desto anfälliger werden sie für Cyberangriffe. Wie lassen sich passende Security-Maßnahmen für Autos umsetzen? Weiterlesen
-
Hybrides Arbeiten erfordert einen Zero-Trust-Ansatz
Unternehmen müssen ihren Mitarbeiten ein hohes Maß an Flexibilität in Bezug auf die Arbeitsumgebung bieten und dabei Angreifer daran hindern, diese Situation für sich zu nutzen. Weiterlesen
-
Wie ein aufgeräumtes Anwendungsportfolio Erfolg bringt
Die Ordnungsberaterin Marie Kondo hat einige Tipps für Aufräumwillige parat. Doch unterstützt die KonMari-Methode auch beim Aufräumen des Anwendungsportfolios? Weiterlesen
-
Dark Assets: Das Unbekannte vor dem Unbekannten schützen
Nicht erkannte oder bekannte vernetzte Geräte vergrößern die Angriffsfläche von Unternehmen und sorgen für Sicherheitsrisiken. Transparenz ist jedoch die Basis der IT-Sicherheit. Weiterlesen
-
So stärken Public-Key-Infrastrukturen die Kryptographie
Der sichere Austausch sensibler Daten ist essenziell für viele Bereiche. Der Bedarf an einem hohen Schutzstandard steigt stetig, das macht den Einsatz von PKI nahezu unumgänglich. Weiterlesen
-
Wie APIs heterogene Umgebungen zusammenbringen
Für den zukünftigen Erfolg von Unternehmen ist es entscheidend, mehr Mitarbeitenden die Möglichkeit zu geben, Daten und Anwendungen sicher und reibungslos verbinden. Weiterlesen
-
Künstliche Intelligenz (KI) muss verantwortungsvoll arbeiten
Wie verantwortungsvoll läuft die Entwicklung künstlicher Intelligenz (KI) aktuell ab und was braucht es künftig? Eine Studie liefert Erkenntnisse über den Status quo. Weiterlesen
-
SaaS-Chaos: Mangelnde Transparenz gefährdet die Sicherheit
Fehlt der Überblick über alle genutzten SaaS-Lösungen, stellt dies ein großes Risiko dar. Es gilt, Mitarbeitern Lösungen zur Verfügung zu stellen, ohne Ressourcen zu gefährden. Weiterlesen
-
Cloud-Technologien: Das sind die Trends für 2022
Cloud-Technologien werden für Unternehmen immer wichtiger. Der Cloud-Anbieter Alibaba Cloud stellt die zentralen Trends für das kommende Jahr 2022 vor. Weiterlesen
-
Digital Experience Monitoring unterstützt Home-Office-Admins
Der Wechsel zu einem hybriden Arbeitsmodell ist eine Herausforderung für Admins. Für eine optimale Nutzererfahrung gibt es nun viel mehr Faktoren, die sie alle überwachen müssen. Weiterlesen
-
Tipps für eine Modernisierung der Authentifizierung
Die Rahmenverordnungen zu Datenschutz und Datensicherheit liefern wenige Hinweise, wie die Modernisierung der Authentifizierung praktisch auszusehen hat. Eine Checkliste hilft da. Weiterlesen
-
Unternehmen müssen liefern: Ansprüche von Anwendern steigen
Digitale Dienste und Anwendungen gehören mittlerweile zum Alltag. Das hat dazu geführt, dass die Kundenerwartungen gestiegen sind und sie jederzeit optimale Performance fordern. Weiterlesen
-
Warum öffentliche Behörden Private Clouds nutzen sollten
Öffentliche Organisationen können meist nicht so flexibel auf sich rasch verändernde Anforderungen in der IT reagieren. Eine Private-Cloud-Umgebung kann hier nützlich sein. Weiterlesen
-
RMM und PSA unterstützen kleine IT-Abteilungen
Kleinere und mittlere Unternehmen können meist nicht ein Dutzend verschiedene IT-Systeme gleichzeitig betreuen. RMM und PSA Tools vereinen wichtige Funktionen auf einer Plattform. Weiterlesen
-
Künstliche Intelligenz: Trainingsdaten sind entscheidend
Unternehmen, die heute und in Zukunft wettbewerbsfähig sein wollen, kommen um Systeme auf Basis künstlicher Intelligenz (KI) nicht mehr herum. Doch wie wird eine KI intelligent? Weiterlesen
-
So planen und bauen Sie ein klimafreundliches Rechenzentrum
Die gesamte IT-Branche muss klimafreundlicher werden. Wer jetzt ein neues Rechenzentrum baut, sollte sich daher bereits bei der Planung Gedanken um seinen Ressourcenbedarf machen. Weiterlesen
-
Worauf es bei industrieller Cybersicherheit ankommt
In der industriellen Cybersicherheit geht es darum, den Betrieb aufrecht zu erhalten. Cybersicherheit ist da nicht nur die Abwehr von Angriffen, sondern der Motor für den Betrieb. Weiterlesen
-
Die 5 wichtigsten Netzwerktrends für 2022
Ein Blick auf die wichtigsten Trends in der Netzwerktechnologie zeigt altbekannte Themen. Wi-Fi 6, SD-WAN, 5G, KI und Netzwerkautomatisierung sind auch in 2022 die Top-Trends. Weiterlesen
-
IT-Sicherheit: Unternehmen müssen ihr Ökosystem einbeziehen
Es genügt nicht mehr, dass Unternehmen darauf achten, die eigene Organisation gut abzusichern. Eine erfolgreiche Security-Strategie muss Drittanbieter und Lieferanten einbeziehen. Weiterlesen
-
Verteiltes SQL: die Datenbankarchitektur der Digitalisierung
Unternehmen benötigen für digitale Geschäftsmodelle Datenbanken, die rasch skalieren und eine hohe Abfrageleistung haben. Verteilte SQL-Datenbanken bieten diese Möglichkeiten. Weiterlesen
-
5 Punkte, die für vernetzte Unternehmen wichtig sind
Ein vernetztes und vollständig digitalisiertes Unternehmen verbessert seine Wettbewerbsfähigkeit in seiner Branche deutlich, meint Sampath Sowmyanarayan von Verizon Business. Weiterlesen
-
Das Internet der Dinge braucht neuartiges Storage fürs Edge
IoT-Infrastrukturen mit ihren unzähligen Daten erzeugenden Endgeräten verlangt die Entwicklung innovative Storage-Lösungen fürs Edge, da Cloud-Storage zu hohe Latenzzeiten erzeugt. Weiterlesen
-
Security Trends: Lieferketten, DNS-Poisoning und Zero Trust
Veränderte und verzahnte Arbeitsweisen bieten Angreifern neue Angriffsflächen. Wie entwickeln sich da die Herausforderungen für IT-Teams? Ein Ausblick auf die Cybersicherheit 2022. Weiterlesen
-
Das Open Compute Project und die Zukunft von Rechenzentren
Das Open Compute Project feierte 2021 sein zehnjähriges Bestehen. Unser Gastautor blickt zurück auf vergangene Erfolge und erklärt, wie offene Standards die Nachhaltigkeit fördern. Weiterlesen
-
Hybride Arbeit: Welche Ansprüche Nutzer an Geräte stellen
Eine hybride Arbeitsweise stellt auch besondere Bedingungen an die Leistungsfähigkeit der Endgeräte. Akkulaufzeit und Prozessorleistung sind hierbei nur zwei Faktoren. Weiterlesen
-
Kubernetes-Daten vor Ransomware schützen
Lesen Sie, wie Backups und Recoverys von Kubernetes-Daten aussehen sollten, damit diese einem Ransomware-Angriff standhalten oder nach einer Attacke schnell wiederherstellbar sind. Weiterlesen
-
Passwortlose Multifaktor-Authentifizierung erhöht Sicherheit
Lösungen zur Multifaktor-Authentifizierung versprechen hohe Sicherheit. Da sie in aller Regel aber auch auf Passwörtern und Shared Secrets basieren, sind sie mit Risiken behaftet. Weiterlesen
-
Ransomware 3.0: Die Bedrohungslage wird kritischer werden
Ransomware-Gruppen wenden immer komplexere Methoden der Erpressung an. Diese Entwicklung nimmt zu, da erscheint die simple Verschlüsselung von Unternehmensdaten beinahe harmlos. Weiterlesen
-
Schritt für Schritt das Zero-Trust-Modell umsetzen
Das Zero-Trust-Modell reduziert Risiken, die insbesondere durch veränderte Arbeitsweisen und komplexe Umgebungen entstehen können. Fünf Schlüsselphasen helfen bei der Umsetzung. Weiterlesen
-
Digitale Zusammenarbeit ist der Schlüssel zum Erfolg
COVID-19 hat in vielen Unternehmen Fernarbeit und ein hybrides Arbeitsmodell gefördert. Doch wie können sich Organisationen auf die hybride Zukunft der Arbeit einstellen? Weiterlesen
-
Neue Kunden mit künstlicher Intelligenz aufspüren
Für Unternehmen ist eine starke Kundenbasis und deren professionelle Betreuung essenziell. Dies allein ist aber zu wenig. Wie sich neue Kunden mit KI aufspüren lassen. Weiterlesen
-
Unsicherer Code aus Softwarebibliotheken
Angriffe auf die Softwarelieferkette stellen für Unternehmen eine Herausforderung dar. Sicherheitslücken in der Software vernetzter Geräte vergrößert die Angriffsfläche von Firmen. Weiterlesen
-
Warum Data Gravity auch für HPC eine Rolle spielt
Auch Datenmengen können ein gewisses Gewicht aufweisen – Data Gravity – das zu speziellen Herausforderungen beim Speichern führen kann, vor allem auch im HPC-Bereich. Weiterlesen
-
Der Markt für Zero-Day-Schwachstellen im Darknet
Das Thema Schwachstellenmanagement ist nicht neu, in Ransomware-Zeiten jedoch umso relevanter. Im Darknet werden Exploits inzwischen für mehrere Millionen US-Dollar gehandelt. Weiterlesen
-
Wie sich Automatisierung auf das hybride Arbeiten auswirkt
Automatisierung ist in der Wirtschaft von entscheidender Bedeutung. Setzen Unternehmen auf hybride Arbeitsmodelle, kann Automatisierung entscheidende Vorteile bieten. Weiterlesen
-
Was Digital Experience Monitoring für Netzwerkteams bedeutet
Digital Experience Monitoring integriert mehrere Monitoring Tools, um einen umfassenden Überblick über die Performance von Endpunkten, Anwendungen und des Netzwerks zu erhalten. Weiterlesen
-
Virtualisierung für Datensouveränität in der Cloud nutzen
Unternehmen müssen personenbezogene Daten schützen und nachweisen können, wo diese sich befinden und wie sie genutzt werden. Bei Cloud-Nutzung eine Herausforderung für IT-Teams. Weiterlesen
-
Worauf Sie beim Backup von SaaS-Daten achten sollten
Keine Firma kann sich eine SaaS-Backup-Lücke leisten. Stellen Sie sicher, dass bei mehr Cloud-Nutzung kritische Daten in Cloud-basierten SaaS-Anwendungen angemessen geschützt sind. Weiterlesen
-
Acht Managementaufgaben für eine nachhaltige Digitalisierung
Die größte Hürde für die digitale Transformationen ist in vielen Unternehmen, die eigene Organisation nachhaltig zu verändern. Acht Maßnahmen, um sich nachhaltig zu verändern. Weiterlesen
-
Security-Trends 2022: Ransomware, Lieferketten und Co.
Die Angriffsfläche von Unternehmen hat sich deutlich verändert. Das hat Folgen für die IT-Sicherheit und die Bedrohungslage. Auf was müssen sich IT-Teams fürs Jahr 2022 einstellen? Weiterlesen
-
Software optimal warten: Tests und Automatisierung
Um gut wartbare Software zu entwickeln ist es wichtig, dass Zeit und Budget vorhanden ist. Das gilt auch für Softwaretests und die Automatisierung der CI-/CD-Pipeline. Weiterlesen
-
Den Mensch in den Mittelpunkt der Cyberabwehr stellen
Auf den Menschen ausgerichtete Cyberangriffe erfordern eine entsprechend angepasste Abwehr. Dafür müssen IT-Verantwortliche wissen, welche Anwender wie angegriffen werden. Weiterlesen
-
So sind Anwendungen vor neuartigen Angriffen geschützt
Attacken auf die Netzwerk- und Transportschicht werden zunehmend durch Angriffe auf die Anwendungsschicht abgelöst. Unternehmen müssen ihre Security-Maßnahmen überprüfen. Weiterlesen
-
IoT-Tests auf Kompatibilität, Sicherheit und Zuverlässigkeit
Entwickler sollten vor dem Marktstart die Netzwerkkonnektivität eines Produkts (vor allem WLAN), die langfristige Stabilität und die Interoperabilität der Protokolle testen. Weiterlesen
-
Wie Technologien unseren Alltag beschleunigen
Endanwender erwarten mittlerweile kurze Wartezeiten bei all ihren Anwendungen und Services. Oft stecken hochleistungsfähige Technologien wie Storage-Komponenten dahinter. Weiterlesen
-
Wie DevSecOps den Entwicklungsprozess sicherer gestaltet
Schnellere Entwicklungsvorgänge verursachen neue Sicherheitsrisiken. DevSecOps konzentriert sich darauf, bessere Sicherheitskontrollen in den Entwicklungsprozess einzubauen. Weiterlesen
-
DSGVO-konformes Datenschutzniveau per Verschlüsselung
Eine Client-seitige Verschlüsselung kann Unternehmen dabei unterstützen, ihr Datenschutzniveau auch auf die Cloud auszudehnen und den Vorgaben gerecht zu werden. Weiterlesen
-
Windows 11: Diese Faktoren müssen Sie vor dem Umstieg prüfen
Der Unterschied zwischen Windows 10 und Windows 11 ist nicht allzu groß. Trotzdem sollten Administratoren bei einem unternehmensweiten Upgrade die üblichen Best Practices befolgen. Weiterlesen
-
Die Evolution der Cyber Kill Chain
Kriminelle passen ihre Vorgehensweise schnell an neue Situationen an und verbringen viel Zeit mit dem Auskundschaften. Unternehmen müssen sich auf die Security-Grundlagen besinnen. Weiterlesen
-
Software optimal warten: Dokumentation und Architektur
Die optimale Wartbarkeit von Software umfasst viele Aspekte der Entwicklung. Dazu gehören eine gute Dokumentation und nachvollziehbare Architekturentscheidungen. Weiterlesen
-
Warum die Einführung von QLC-Flash vorteilhaft ist
Unternehmen müssen zwar Hindernisse beim Einsatz von QLC überwinden, aber es gibt gute Argumente dafür. Dabei hat letztlich 3D-NAND die Einführung von QLC in Firmen ermöglicht. Weiterlesen
-
Dem Risiko DDoS-Angriff technisch und strategisch begegnen
Unternehmen erweitern ihre IT-Infrastrukturen und schaffen damit neue Ausfallrisiken. Security-Teams müssen diese aktiv angehen und Cyberresilienz als Grundlage etablieren. Weiterlesen
-
HCI versus Serverkomponenten: für wen eignet sich was?
Die meisten Serverhardwarehersteller bieten hyperkonvergente Infrastruktur, die das Bereitstellen von Rechenzentrumsressourcen erleichtert. Doch sie eignet sich nicht für jeden. Weiterlesen
-
Aktive Gefahrenabwehr: Ransomware-Angriffe stoppen
Der Ansatz einer aktiven Gefahrenabwehr kann es erlauben, laufende Attacken zu erkennen und abzuwehren. Dabei muss über ein anderes Security-Monitoring nachgedacht werden. Weiterlesen
-
5G versus Wi-Fi 6: Was ist besser für Edge-Umgebungen?
Auch wenn 5G sicherlich einige spannende Anwendungsfälle für viele Umgebungen ermöglicht, dürfte es Wi-Fi kaum je vollständig ersetzen, wenn es um Konnektivität am Edge geht. Weiterlesen
-
Die drei Irrtümer der Testautomatisierung
Automatisierung ist in aller Munde. Viele Unternehmen möchten gerne alle Verfahren automatisieren. Doch nicht jede komplizierte Strategie findet eine einfache Lösung. Weiterlesen
-
Cloud-Sicherheit: Typische SaaS-Risiken adressieren
Ungeschützte Daten, riskante Verknüpfungen und Fehlkonfigurationen gehören zu den typischen Security-Risiken bei der SaaS-Nutzung, um die sich IT-Teams kümmern müssen. Weiterlesen
-
Modernisierte Infrastruktur: Herausforderungen und Chancen
Neue Technologien, Infrastrukturen und Softwarelösungen für die Modernisierung der IT-Infrastruktur kosten Zeit, Geld und erfordern Wissen, meint Sascha Giese von SolarWinds. Weiterlesen
-
DDoS-Angriffe auf Unternehmen: Die unterschätzte Gefahr
Cyberkriminelle gehen bei ihren DDoS-Attacken auf Unternehmen immer professioneller vor. Die hiesige Unternehmenslandschaft ist für Angreifer ein besonders attraktives Ziel. Weiterlesen
-
Storage-AIOps: Wettbewerbsvorteil durch Künstliche Intelligenz
Artificial Intelligence Operations können bei der Speicherplanung helfen. Sie erstellen mittels Analysen schlüssige Modelle, um beispielsweise die Kapazitätsplanung zu erleichtern. Weiterlesen
-
Warum Data Scientists Geodaten nicht unterschätzen sollten
Data Scientists vernachlässigen noch immer häufig Geodaten. Ohne sie ist es allerdings kaum möglich, vorausschauende und vor allem nachhaltige Entscheidungen zu treffen. Weiterlesen
-
Bereitstellung einer Mobile-Threat-Defense-App in 3 Szenarien
Der Prozess zur Integration von Mobile Threat Defense und zur Bereitstellung einer MTD-App unterscheidet sich je nachdem, ob ein Unternehmen MDM, MAM oder keines von beiden nutzt. Weiterlesen
-
Ransomware: Wer zahlt, macht einen Fehler
Ransomware zählt aktuell zu den umfassendsten und gefährlichsten Cyberbedrohungen. Um die Risiken zu minimieren, sollten Unternehmen elementare Sicherheitsmaßnahmen ergreifen. Weiterlesen
-
KI und IoT: Wie Hersteller digitale Ökosysteme aufbauen
Mit Coopetition können Hersteller als Data Provider ihre Partner mit wertvollen Informationen versorgen und als Solution Provider eigenständige digitale Lösungen entwickeln. Weiterlesen
-
Moderne IT-Security stärkt die Menschen, nicht deren Fehler
Werden Identitäten und Zugriffsberechtigungen traditionell verwaltet, ist das für heutige IT-Umgebungen häufig ineffizient und zu langsam. Der Zero-Trust-Ansatz kann da abhelfen. Weiterlesen
-
Compliance Control Loops setzen Richtlinien automatisch um
Richtlinien in Unternehmen ändern sich heute laufend. Mitarbeiter kommen gar nicht hinterher, ihre Systeme manuell anzupassen. Compliance Control Loops sollen das Problem lösen. Weiterlesen
-
So trennen sich Managed-Service-Provider von ihren Kunden
Gute Kundenbeziehungen sind die Geschäftsgrundlage von Managed-Service-Providern. Doch dazu gehören immer zwei – wenn der Kunde nur noch Ärger macht, ist es Zeit, sich zu trennen. Weiterlesen
-
So wichtig sind PCIe-Fabrics für Composable Infrastructures
Durch Multi-Fabric-Ansätze statt der Beschränkung auf Ethernet oder PCI könnte Composable Infrastructure nach zehn Jahren doch noch zum Markterfolg werden. Weiterlesen
-
Wie Firmen ihre Zukunftsfähigkeit mit modernen Apps sichern
Der Betrieb von Legacy-Software birgt Risiken für Unternehmen. Support-Ende, Sicherheitslücken und Kompatibilitätsprobleme können langfristige Folgen für das Geschäftsmodell haben. Weiterlesen
-
Das Gesundheitswesen im Visier von Ransomware-Angriffen
Das Gesundheitswesen ist in besonderem Maße Cyberangriffen ausgesetzt und zudem oft unzureichend geschützt. Mit einigen Maßnahmen lässt sich die Angriffsfläche deutlich verringern. Weiterlesen
-
ITOps und SecOps für sichere Backups verbinden
Um nutzbringende Datensicherung und -management zu erreichen, müssen Unternehmen die Diskrepanzen und siloartige Arbeit von ITOps- und SecOps-Teams eliminieren. Weiterlesen
-
Nachhaltigkeit in Rechenzentren: Auf Strukturen kommt es an
Auch Rechenzentren müssen sich mit dem Thema Nachhaltigkeit auseinandersetzen. Für die Umsetzung eines solchen Projekts müssen verschiedene Punkte beachtet und adressiert werden. Weiterlesen
-
Sichere Zusammenarbeit und Datenaustausch
Anwender tauschen ganz selbstverständlich auch sensible Daten mit Kollegen und externen Dienstleistern aus. Eine Strategie für den Datenaustausch kann Risiken minimieren. Weiterlesen
-
Die Buchhaltung in Firmen digitalisieren und visualisieren
Wie schaffen es Unternehmen, den Überblick über Belegdaten zu behalten und von diesen Daten zu profitieren? Indem Sie die Daten und deren Bearbeitung digitalisieren. Weiterlesen
-
Die Bedeutung digitaler Signaturen für Remote-Arbeit
Befinden sich Personen nicht vor Ort, bedarf es Lösungen für den Nachweis der Identität und der Authentizität von Nachrichten und Dokumenten. Beispielsweise digitaler Signaturen. Weiterlesen
-
Die Security-Herausforderungen im Gesundheitswesen meistern
Das Gesundheitswesen ist besonders häufig Cyberangriffen ausgesetzt. Dort ist der Umgang mit hochsensiblen Daten Alltag. Kombiniert mit ganz besonderen digitalen Anforderungen. Weiterlesen
-
Sichere Backup-Strategien für Hyper-V- und VMware-Umgebungen
Beim Backup virtueller Maschinen sollten Admins über den Tellerrand gucken: Um Hyper-V/VMware-Umgebungen lückenlos abzusichern, empfiehlt sich eine umfassende Sicherungsstrategie. Weiterlesen
-
Kosteneffiziente Netzwerkverwaltung: Herausforderung und Nutzen
Um einer kostspieligen ausufernden Netzwerkinfrastruktur entgegenzuwirken, benötigen Unternehmen ein effizientes Netzwerkmanagement, meint Pantelis Astenburg von Verizon. Weiterlesen
-
Fünf Tipps für bessere Lieferantenbeziehungen
Die effiziente Zusammenarbeit mit Lieferanten ist Grundvoraussetzung für stabile Prozesse entlang der Wertschöpfungskette. Wie Unternehmen ihre Lieferantenbeziehungen optimieren. Weiterlesen
-
Das größte Risiko in der Cloud sind Fehlkonfigurationen
Das Gros der Sicherheitsvorfälle in der Cloud ist voraussichtlich in falschen Konfigurationen begründet und von den Firmen selbst begünstigt. Diesem Risiko gilt es zu begegnen. Weiterlesen
-
Internationaler Datentransfer: Was Firmen wissen müssen
Bei einer grenzüberschreitenden Datenübermittlung sind von Unternehmen bestimmte Voraussetzungen zu erfüllen, um im Zweifel Bußgelder oder Sanktionen zu vermeiden. Weiterlesen
-
Wer zukunftssicher sein möchte, muss rein in die Cloud
Die Cloud ist spätestens seit dem ersten Lockdown im Jahr 2020 nicht nur in aller Munde, sondern in immer mehr Unternehmen ein wesentlicher Teil ihrer IT-Infrastruktur. Weiterlesen
-
Maßnahmen zum Schutz digitaler Identitäten
Workloads, Microservices und Applikationen haben eigene digitale Identitäten. Security-Maßnahmen dürfen daher nicht bei menschlichen Inhabern von Nutzerkonten aufhören. Weiterlesen
-
Mit diesen 4 Sourcing-Strategien mehr aus der IT herausholen
Kostensenkung und Leistungssteigerung in der IT gehen mit einer Neugestaltung der IT-Verträge einher. Diese vier Sourcing-Strategien können dabei zum Erfolg führen. Weiterlesen
-
So können mittelständische Firmen die IT-Security verbessern
Die Cyberrisiken nehmen zu und stellen Unternehmen vor komplette neue Herausforderungen. Wie können mittelständische Unternehmen kostengünstig entgegenwirken? Weiterlesen
-
Speicherorchestrierung – Service, Vorteil, Herausforderung
Orchestrierung und Automatisierung können die Speicherverwaltung unterstützen. Hier erfahren Sie mehr über die technischen Details der Orchestrierung und wie sie helfen kann. Weiterlesen
-
Compliance im Finanzwesen mit digitalisierten Systemen
Digitale Buchhaltungssysteme spielen eine zentrale Rolle in Unternehmen. Sie unterstützen dabei, dass sich Firmen an unterschiedliche Steueranforderungen anpassen können. Weiterlesen
-
Moderner Malware-Schutz: Versteckte Storage-Kosten lauern
Um sich vor Ransomware zu schützen, setzen viele Firmen Schutzsoftware ein. Diese kann allerdings die Herausforderungen und die Kosten für die Storage-Umgebung wachsen lassen. Weiterlesen
-
Was man aus Angriffen auf die Lieferkette lernen kann
Angriffe auf die Softwarelieferkette können weitreichende Folgen für Unternehmen haben. Welche Maßnahmen können Organisationen ergreifen, um sich vor derlei Attacken zu schützen? Weiterlesen
-
Metadaten in der Kommunikation: Risiko und Schutz
Metadaten, insbesondere die der Kommunikation, enthalten vielschichtige Informationen, die bei Datensicherheit und Schutzmaßnahmen oft nicht genügend berücksichtigt werden. Weiterlesen
-
Checkliste KI-Einführung: Was das Management beachten sollte
Die transformativen Kräfte von künstlicher Intelligenz (KI) sind enorm – vorausgesetzt, man bringt die erforderlichen Kenntnisse, Ressourcen und Technologien zusammen. Weiterlesen
-
Schlanke Home-Office-Infrastrukturen für mehr Produktivität
In vielen Unternehmen schoss die Zahl der Home-Office-Tools während der Coronapandemie ins Kraut. Nun müssen sie evaluieren, wie sie ihre Infrastruktur wieder verschlanken können. Weiterlesen
-
Datenflut macht High-Performance Computing notwendig
Die wachsenden Datenmengen bringen neue Herausforderungen für Verarbeitung und Storage. Abhilfe kann High-Performance Computing bringen, mit dem sich Daten besser nutzen lassen. Weiterlesen
-
Unternehmen bieten Angriffsfläche übers Internet
Exponierte Server, Nutzung veralteter SSL-/TLS-Protokolle und gefährdete Public-Cloud-Instanzen. Unternehmen präsentieren ihre Infrastruktur häufig aus dem Internet angreifbar. Weiterlesen
-
Warum Kubernetes-Backups so wichtig sind
Backup wird im Zusammenhang mit Containern und Kubernetes oft nicht als wichtig erachtet. Warum es durchaus gute Gründe für eine Datensicherungsstrategie gibt, erklären wir hier. Weiterlesen