Meinungen
Meinungen
-
Bereitstellung einer Mobile-Threat-Defense-App in 3 Szenarien
Der Prozess zur Integration von Mobile Threat Defense und zur Bereitstellung einer MTD-App unterscheidet sich je nachdem, ob ein Unternehmen MDM, MAM oder keines von beiden nutzt. Weiterlesen
-
KI und IoT: Wie Hersteller digitale Ökosysteme aufbauen
Mit Coopetition können Hersteller als Data Provider ihre Partner mit wertvollen Informationen versorgen und als Solution Provider eigenständige digitale Lösungen entwickeln. Weiterlesen
-
Moderne IT-Security stärkt die Menschen, nicht deren Fehler
Werden Identitäten und Zugriffsberechtigungen traditionell verwaltet, ist das für heutige IT-Umgebungen häufig ineffizient und zu langsam. Der Zero-Trust-Ansatz kann da abhelfen. Weiterlesen
-
Compliance Control Loops setzen Richtlinien automatisch um
Richtlinien in Unternehmen ändern sich heute laufend. Mitarbeiter kommen gar nicht hinterher, ihre Systeme manuell anzupassen. Compliance Control Loops sollen das Problem lösen. Weiterlesen
-
So trennen sich Managed-Service-Provider von ihren Kunden
Gute Kundenbeziehungen sind die Geschäftsgrundlage von Managed-Service-Providern. Doch dazu gehören immer zwei – wenn der Kunde nur noch Ärger macht, ist es Zeit, sich zu trennen. Weiterlesen
-
So wichtig sind PCIe-Fabrics für Composable Infrastructures
Durch Multi-Fabric-Ansätze statt der Beschränkung auf Ethernet oder PCI könnte Composable Infrastructure nach zehn Jahren doch noch zum Markterfolg werden. Weiterlesen
-
Wie Firmen ihre Zukunftsfähigkeit mit modernen Apps sichern
Der Betrieb von Legacy-Software birgt Risiken für Unternehmen. Support-Ende, Sicherheitslücken und Kompatibilitätsprobleme können langfristige Folgen für das Geschäftsmodell haben. Weiterlesen
-
Das Gesundheitswesen im Visier von Ransomware-Angriffen
Das Gesundheitswesen ist in besonderem Maße Cyberangriffen ausgesetzt und zudem oft unzureichend geschützt. Mit einigen Maßnahmen lässt sich die Angriffsfläche deutlich verringern. Weiterlesen
-
ITOps und SecOps für sichere Backups verbinden
Um nutzbringende Datensicherung und -management zu erreichen, müssen Unternehmen die Diskrepanzen und siloartige Arbeit von ITOps- und SecOps-Teams eliminieren. Weiterlesen
-
Nachhaltigkeit in Rechenzentren: Auf Strukturen kommt es an
Auch Rechenzentren müssen sich mit dem Thema Nachhaltigkeit auseinandersetzen. Für die Umsetzung eines solchen Projekts müssen verschiedene Punkte beachtet und adressiert werden. Weiterlesen
-
Sichere Zusammenarbeit und Datenaustausch
Anwender tauschen ganz selbstverständlich auch sensible Daten mit Kollegen und externen Dienstleistern aus. Eine Strategie für den Datenaustausch kann Risiken minimieren. Weiterlesen
-
Die Buchhaltung in Firmen digitalisieren und visualisieren
Wie schaffen es Unternehmen, den Überblick über Belegdaten zu behalten und von diesen Daten zu profitieren? Indem Sie die Daten und deren Bearbeitung digitalisieren. Weiterlesen
-
Die Bedeutung digitaler Signaturen für Remote-Arbeit
Befinden sich Personen nicht vor Ort, bedarf es Lösungen für den Nachweis der Identität und der Authentizität von Nachrichten und Dokumenten. Beispielsweise digitaler Signaturen. Weiterlesen
-
Die Security-Herausforderungen im Gesundheitswesen meistern
Das Gesundheitswesen ist besonders häufig Cyberangriffen ausgesetzt. Dort ist der Umgang mit hochsensiblen Daten Alltag. Kombiniert mit ganz besonderen digitalen Anforderungen. Weiterlesen
-
Sichere Backup-Strategien für Hyper-V- und VMware-Umgebungen
Beim Backup virtueller Maschinen sollten Admins über den Tellerrand gucken: Um Hyper-V/VMware-Umgebungen lückenlos abzusichern, empfiehlt sich eine umfassende Sicherungsstrategie. Weiterlesen
-
Kosteneffiziente Netzwerkverwaltung: Herausforderung und Nutzen
Um einer kostspieligen ausufernden Netzwerkinfrastruktur entgegenzuwirken, benötigen Unternehmen ein effizientes Netzwerkmanagement, meint Pantelis Astenburg von Verizon. Weiterlesen
-
Fünf Tipps für bessere Lieferantenbeziehungen
Die effiziente Zusammenarbeit mit Lieferanten ist Grundvoraussetzung für stabile Prozesse entlang der Wertschöpfungskette. Wie Unternehmen ihre Lieferantenbeziehungen optimieren. Weiterlesen
-
Das größte Risiko in der Cloud sind Fehlkonfigurationen
Das Gros der Sicherheitsvorfälle in der Cloud ist voraussichtlich in falschen Konfigurationen begründet und von den Firmen selbst begünstigt. Diesem Risiko gilt es zu begegnen. Weiterlesen
-
Internationaler Datentransfer: Was Firmen wissen müssen
Bei einer grenzüberschreitenden Datenübermittlung sind von Unternehmen bestimmte Voraussetzungen zu erfüllen, um im Zweifel Bußgelder oder Sanktionen zu vermeiden. Weiterlesen
-
Wer zukunftssicher sein möchte, muss rein in die Cloud
Die Cloud ist spätestens seit dem ersten Lockdown im Jahr 2020 nicht nur in aller Munde, sondern in immer mehr Unternehmen ein wesentlicher Teil ihrer IT-Infrastruktur. Weiterlesen
-
Maßnahmen zum Schutz digitaler Identitäten
Workloads, Microservices und Applikationen haben eigene digitale Identitäten. Security-Maßnahmen dürfen daher nicht bei menschlichen Inhabern von Nutzerkonten aufhören. Weiterlesen
-
Mit diesen 4 Sourcing-Strategien mehr aus der IT herausholen
Kostensenkung und Leistungssteigerung in der IT gehen mit einer Neugestaltung der IT-Verträge einher. Diese vier Sourcing-Strategien können dabei zum Erfolg führen. Weiterlesen
-
So können mittelständische Firmen die IT-Security verbessern
Die Cyberrisiken nehmen zu und stellen Unternehmen vor komplette neue Herausforderungen. Wie können mittelständische Unternehmen kostengünstig entgegenwirken? Weiterlesen
-
Speicherorchestrierung – Service, Vorteil, Herausforderung
Orchestrierung und Automatisierung können die Speicherverwaltung unterstützen. Hier erfahren Sie mehr über die technischen Details der Orchestrierung und wie sie helfen kann. Weiterlesen
-
Compliance im Finanzwesen mit digitalisierten Systemen
Digitale Buchhaltungssysteme spielen eine zentrale Rolle in Unternehmen. Sie unterstützen dabei, dass sich Firmen an unterschiedliche Steueranforderungen anpassen können. Weiterlesen
-
Moderner Malware-Schutz: Versteckte Storage-Kosten lauern
Um sich vor Ransomware zu schützen, setzen viele Firmen Schutzsoftware ein. Diese kann allerdings die Herausforderungen und die Kosten für die Storage-Umgebung wachsen lassen. Weiterlesen
-
Was man aus Angriffen auf die Lieferkette lernen kann
Angriffe auf die Softwarelieferkette können weitreichende Folgen für Unternehmen haben. Welche Maßnahmen können Organisationen ergreifen, um sich vor derlei Attacken zu schützen? Weiterlesen
-
Metadaten in der Kommunikation: Risiko und Schutz
Metadaten, insbesondere die der Kommunikation, enthalten vielschichtige Informationen, die bei Datensicherheit und Schutzmaßnahmen oft nicht genügend berücksichtigt werden. Weiterlesen
-
Checkliste KI-Einführung: Was das Management beachten sollte
Die transformativen Kräfte von künstlicher Intelligenz (KI) sind enorm – vorausgesetzt, man bringt die erforderlichen Kenntnisse, Ressourcen und Technologien zusammen. Weiterlesen
-
Schlanke Home-Office-Infrastrukturen für mehr Produktivität
In vielen Unternehmen schoss die Zahl der Home-Office-Tools während der Coronapandemie ins Kraut. Nun müssen sie evaluieren, wie sie ihre Infrastruktur wieder verschlanken können. Weiterlesen
-
Datenflut macht High-Performance Computing notwendig
Die wachsenden Datenmengen bringen neue Herausforderungen für Verarbeitung und Storage. Abhilfe kann High-Performance Computing bringen, mit dem sich Daten besser nutzen lassen. Weiterlesen
-
Unternehmen bieten Angriffsfläche übers Internet
Exponierte Server, Nutzung veralteter SSL-/TLS-Protokolle und gefährdete Public-Cloud-Instanzen. Unternehmen präsentieren ihre Infrastruktur häufig aus dem Internet angreifbar. Weiterlesen
-
Warum Kubernetes-Backups so wichtig sind
Backup wird im Zusammenhang mit Containern und Kubernetes oft nicht als wichtig erachtet. Warum es durchaus gute Gründe für eine Datensicherungsstrategie gibt, erklären wir hier. Weiterlesen
-
Deepfakes, KI, automatisiertes Hacking und die Sicherheit
Neue Technologien sind für Unternehmen häufig mit Vorteilen verbunden, lassen sich aber auch von Cyberkriminellen für deren Zwecke zum Nachteil der Security einsetzen. Weiterlesen
-
So verwalten Sie auch komplexe IT-Infrastrukturen optimal
Viele IT-Teams sehen sich in Folge ihrer Krisenmaßnahmen mit einer überkomplexen IT-Infrastruktur konfrontiert. Doch es gibt Möglichkeiten, die Kontrolle zurückzugewinnen. Weiterlesen
-
Wie Unternehmen mit Datenanalysen widerstandsfähiger werden
Weshalb treffen Ausnahmeereignisse, zum Beispiel eine Pandemie oder Logistikprobleme, nicht alle Firmen mit dergleichen Wucht? Ein Grund: Sie analysieren konsequent ihre Daten. Weiterlesen
-
Mit diesen sechs Tipps haben Sie Ihre Cloud-Kosten im Griff
Viele Unternehmen erwarten sich von ihrer Cloud-Lösung niedrigere Betriebskosten. Um dieses Einsparungspotential zu realisieren, benötigen sie ein effizientes Kostenmanagement. Weiterlesen
-
So unterstützt maschinelles Lernen die Security praktisch
Security-Lösungen, die maschinelles Lernen einsetzen, können bei der Erkennung von Bedrohungen treffliche Dienste leisten. Aber was wird da eigentlich wie und wann erkannt? Weiterlesen
-
SASE: Freiheit fürs Netzwerk
Home-Office und Verlagerung von Anwendungen in die Cloud haben die Anforderungen an die IT-Sicherheit deutlich erhöht. SASE hilft, meint Axel Hinze von Orange Business Services. Weiterlesen
-
Smishing und Co.: Die Hauptmethoden des SMS-Betrugs
Der Kommunikationsweg SMS wird von Kriminellen auf unterschiedlichste Weise für Betrugsversuche missbraucht. Die Bedrohungslage betrifft Unternehmen wie Anwender gleichermaßen. Weiterlesen
-
Mammutprojekt digitale Transformation: So schaffen sie das
Je größer das Unternehmen, desto komplexer und lohnender ist die Transformation der IT. Verantwortliche sollten bei der Vereinheitlichung lokale Unterschiede berücksichtigen. Weiterlesen
-
Microsoft-365-Daten sicher speichern und verwalten
Viele Unternehmen nutzen Microsoft 365 und wissen oft nicht, dass auch diese Daten ein Backup benötigen. Hier einige Tipps, wie sich eine erfolgreiche Datensicherung umsetzen lässt. Weiterlesen
-
Datenmanagement als Voraussetzung digitaler Geschäftsmodelle
Viele Unternehmen befinden sich gerade auf der Reise hin zu einem digitalen Geschäftsmodell. Dafür müssen sie jedoch Datensilos auflösen und Speicher konsolidieren. Weiterlesen
-
Das Software Lifecycle Management (SLM) richtig angehen
Digitalisierung kann Geschäftsprozesse wesentlich straffen. Dieser Effekt lässt sich auf die Beschaffung von Software und den Software Lifecycle Management (SLM) ausweiten. Weiterlesen
-
IoT-Geräte in Unternehmen vorausschauend absichern
IoT-Geräte sind ein immer größer werdendes Sicherheitsrisiko. Um das IoT besser vor Angriffen zu schützen, können Unternehmen jedoch zahlreiche Abwehrmaßnahmen umsetzen. Weiterlesen
-
Sichere Kollaboration erfordert moderne Datensicherung
Kollaborations-Tools wie Microsoft 365 ermöglichten Firmen Home-Office Optionen. Allerdings erfordert dezentrales Arbeiten eine entsprechende Strategie zur Datensicherung. Weiterlesen
-
Zero Trust: Der Ansatz gegen IoT-Sicherheitsrisiken
Seit der Pandemie und der verstärkten Arbeit im Home-Office ist die Zahl der Angriffe auf das Internet of Things (IoT) gestiegen. Ein Zero-Trust-Sicherheitsmodell senkt das Risiko. Weiterlesen
-
Die wachsende Bedeutung des Chief Data Officer (CDO)
Eine Studie des Bitkom aus dem Jahr 2020 hat gezeigt, dass viele Unternehmen keinen Chief Data Officers (CDO) beschäftigen. Dabei hat die Rolle des CDO eine hohe Bedeutung. Weiterlesen
-
Attack Path Management: Was Unternehmen wissen müssen
Lösungen, die sich mit Angriffspfaden beschäftigen, sehen IT-Infrastrukturen und genutzte Cloud-Dienste eines Unternehmens aus der Perspektive eines potenziellen Angreifers. Weiterlesen
-
Mit WLAN-Tracking Besucherströme analysieren
Über WLAN lassen sich nicht nur Daten schnell und sicher übertragen. Dank Cloud-basiertem WLAN-Tracking können Unternehmen Erkenntnisse aus der Analyse von Besucherströmen gewinnen. Weiterlesen
-
So steigert Low-Code den ROI von Unternehmenssoftware
Mit Low-Code- und No-Code-Anwendungen ergeben sich für Unternehmen neue Möglichkeiten beim Einsatz von Softwarelösungen. Was Low-Code/No-Code-Tools leisten. Weiterlesen
-
Warum CISOs und CIOs ihren SaaS-Ansatz überdenken müssen
Die Zukunft der modernen Arbeitswelt hängt von der Verfügbarkeit und Funktionalität von SaaS-Lösungen ab – doch der bisherige Ansatz vieler Unternehmen benötigt ein Update. Weiterlesen
-
Von DevOps zu CloudOps: Das Vier-Boxen-Modell
Die größte Sorge von SOC-Teams, die Dienste auf mehreren Cloud-Plattformen betreiben, besteht darin, die Konfiguration von mehr als 200 Servern Plattform-übergreifend umzusetzen. Weiterlesen
-
Glauben Sie nicht dem Hype um passwortlose Authentifizierung
Wirklich kennwortlose Systeme gibt es noch nicht, da die meisten standardmäßig auf Kennwörter zurückgreifen, wenn andere Authentifizierungsmethoden wie Biometrie versagen. Weiterlesen
-
Ran an die IoT-Daten: digitale Ökosysteme in Deutschland
Deutschland hinkt bei digitalen Geschäftsmodellen hinterher. Dabei sitzen viele traditionelle Branchen auf Bergen wertvoller Daten, die ein digitales Ökosystem stärken könnten. Weiterlesen
-
Data Gateways: das Tor zur sinnvollen Datennutzung
Digitalisierung und Automatisierung führen in vielen Unternehmen zu einem Kommunikationschaos. Zentrale Data Gateways können das Chaos beseitigen. Weiterlesen
-
Eine Sicherheitskultur ist mehr als nur Security Awareness
Mit technischen Lösungen lässt sich Sicherheit nur begrenzt gewährleisten. Wenn alle Mitarbeiter Verantwortung für die Security übernehmen, profitiert die ganze Organisation. Weiterlesen
-
Sichere Endpunkte: Daten sichern und schützen
Mitarbeiter können oft selbst entscheiden, mit welchen Geräten sie wo und wann arbeiten wollen. Das stellt IT-Abteilungen in Sachen Security vor große Herausforderungen. Weiterlesen
-
Für die datengetriebene digitale Transformation fit sein
Die richtigen Leute zu finden und mit diesen die digitale Transformation zu managen, ist eine der größten Herausforderungen und Chancen für Datenverantwortliche. Weiterlesen
-
Third-Party-Risk-Management: Risiken durch Dritte erkennen
Bei den Bedrohungen erhält das Risiko durch Dritte oft nicht die nötige Aufmerksamkeit. Für eine umfassende Sicherheitsstrategie ist ein Third-Party-Riskmanagement unerlässlich. Weiterlesen
-
IoT-Geräte sichern und vor Cyberangriffen schützen
Mit nur einer Handvoll Sicherheitsmaßnahmen können Unternehmen und Mitarbeiter das Eindringen von Hackern in IoT-Geräte verhindern und die Privatsphäre der Benutzer schützen. Weiterlesen
-
Was bedeuten Sicherheitskultur und Sicherheitsbewusstsein?
Die englischen Begriffe Security Culture und Security Awareness werden häufig im selben Atemzug genutzt, doch ist dies richtig und kann eines ohne das andere funktionieren? Weiterlesen
-
Der Aufbau einer langlebigen Datenkultur stärkt Unternehmen
Ein wichtiger Ansatz für die digitale Transformation ist die Entwicklung einer datengesteuerten Kultur. Allerdings muss zuerst der Ist-Zustand analysiert werden. Weiterlesen
-
Lieferkettensicherheit: Risiken bei der Software minimieren
Softwareanbieter sind ein wichtiger Bestandteil der Lieferkette. Es gilt gute Beziehungen aufzubauen, ohne die Sorgfaltspflicht und die Security der Lieferkette zu vernachlässigen. Weiterlesen
-
Home-Office: Die Sicherheitsbedenken bei Finanzunternehmen
Die flexiblere Arbeitswelt stellt IT-Teams vor Herausforderungen in Sachen Sicherheit. Übliche Schutzmechanismen greifen nicht mehr, oftmals ist eine Neuausrichtung erforderlich. Weiterlesen
-
Wie sich Citizen Development in Unternehmen durchsetzt
Citizen Developer treiben die Automatisierung von Geschäftsprozessen und die digitale Transformation voran. Welche Hürden Unternehmen hierfür meistern müssen. Weiterlesen
-
KI für CIOs: Der Unterschied zwischen Realität und Werbung
Mittlerweile wird jedes mittelprächtige Automatisierungsprodukt als KI vermarktet. Doch wenn IT-Entscheider die richtigen Fragen stellen, finden sie schnell heraus, woran sie sind. Weiterlesen
-
Wie man Sicherheit messen und darstellen kann
Es genügt nicht mehr, den Zustand der IT-Sicherheit zu bestimmten Terminen zu erheben. Firmen benötigen beim Messen der Security einen kontinuierlichen Einblick in die Situation. Weiterlesen
-
Altes Problem: Warum Backups mehr Beachtung finden müssen
Aller Digitalisierung zum Trotz ist die Datensicherheit ist in vielen Unternehmen noch immer in erbärmlichem Zustand. So entwickeln Sie Schritt für Schritt Ihre Backup-Strategie. Weiterlesen
-
Die Zukunft des IoT sichern
Wenn Unternehmen IoT-Sicherheit nicht richtig umsetzen, kann das verheerende Folgen haben. Hacker könnten sensible persönliche oder kommerzielle Informationen kontrollieren. Weiterlesen
-
Verschlüsselung einschränken: Angriff auf den Datenschutz
Neben Problemen hinsichtlich der DSGVO könnten durch die faktische Aufhebung der Ende-zu-Ende-Verschlüsselung auch Cyberkriminelle leichter Zugang zu sensiblen Daten erhalten. Weiterlesen
-
Was Sie bei Cloud-Firewalls bedenken sollten
Wenn Unternehmen ihre Firewalls in die Cloud verlegen, dann darf dies nicht auf Kosten von Kontrolle und Verwaltbarkeit gehen, meint Amir Khan, Gründer und CEO von Alkira. Weiterlesen
-
Deep Learning in Storage-Systemen: ein Etikettenschwindel?
Viele Speicherhersteller geben an, ihre Systeme mit Deep-Learning-Funktionen auszustatten. Dabei sollten Anwender genauer hinschauen, da dies nicht immer der Realität entspricht. Weiterlesen
-
SASE: Die Sicherheitsarchitektur transformiert Netzwerke
Immer mehr Firmen nutzen die Cloud. Damit verschwinden aber die früheren, gut abgesicherten festen Netzwerkgrenzen. SASE ist die Antwort darauf, meint Laurence Pitt von Juniper. Weiterlesen
-
Darauf sollten Sie bei der Wahl des Migrations-Tools achten
Jeder Storage-Administrator steht irgendwann vor der Herausforderung Daten migrieren zu müssen, auf andere Hardware oder in die Cloud. Dafür muss das richtige Tool gefunden werden. Weiterlesen
-
Fünf Mythen über DevOps – und warum sie nicht stimmen
Auch wenn die meisten IT-Mitarbeiter und Entwickler mit DevOps vertraut sind, so zeigt sich doch häufig, dass das, was der Einzelne darunter versteht, unterschiedlich ist. Weiterlesen
-
Information Security Management: Risiken wirksam begegnen
Ein umfassendes Information Security Management (ISM) unterstützt Unternehmen, aktuelle Bedrohungslagen einzuschätzen und die Gegenmaßnahmen kontinuierlich nachzuschärfen. Weiterlesen
-
So sichern Sie die Einhaltung von Multi-Cloud-Governance
Viele Unternehmen rutschen eher ungeplant in eine Multi-Cloud-Strategie, andere entscheiden sich gezielt dafür. In beiden Fällen brauchen sie eine stringente Governance-Plan. Weiterlesen
-
Richtig lernen: So funktioniert Security-Awareness-Training
Damit die Schulungen in Sachen Sicherheitsbewusstsein nachhaltige Ergebnisse liefern und sich Handlungsweisen ganz automatisch etablieren, bedarf es Hintergrundwissen zum Training. Weiterlesen
-
Codelose Testautomatisierung: schneller zum Ziel ohne Code
No-Code/Low-Code-Tools beschleunigen die Entwicklung einfacher Anwendungen. Doch auch das Testing kann von diesem neuen Paradigma profitieren. Weiterlesen
-
Wie intelligentes Wissensmanagement funktioniert
Die Digitalisierung schreitet voran. Unternehmer erkennen dabei das Potenzial datengetriebener Geschäftsmodelle. Wie intelligentes Wissensmanagement funktioniert. Weiterlesen
-
DevOps-Revolution: Warum DevSecOps ein falscher Begriff ist
Security sollte bei der Softwareentwicklung kein getrenntes Element sein und hinzugefügt werden, sondern ein integraler Bestandteil von allem sein, was DevOps bedeutet. Weiterlesen
-
Worauf IT-Verantwortliche in Behörden bei MDM achten sollten
Im öffentlichen Dienst gelten strengere Kriterien bei der Auswahl von Software, als in der freien Wirtschaft. Das betrifft auch Lösungen für Mobile Device Management (MDM). Weiterlesen
-
Anwendungs-Mapping: Abhängigkeiten finden, Effizienz steigern
Microservices, Container und Cloud-Nutzung erschweren das Monitoring von Leistung und Verfügbarkeit moderner Applikationen. Dafür gibt es Tools für Anwendungs-Mapping. Weiterlesen
-
Security Awareness: Das interne Sicherheitsklima verbessern
Um dem Risikofaktor Mensch in Unternehmen richtig zu begegnen, ist die Verbesserung des Sicherheitsbewusstseins ein wichtiger Aspekt. Das erfordert dauerhafte Bemühungen. Weiterlesen
-
Anwendungsfälle für asynchrone Videokommunikation
Wenn es an der Zeit ist, Informationen mit Kollegen zu teilen, ist nicht immer eine ausgewachsene Videokonferenz notwendig. Vielleicht kann eine App wie TikTok helfen. Weiterlesen
-
Softwarelizenzen und Übertragbarkeit: Die Folgen des Brexit
Der Brexit hat Auswirkungen auf die Übertragung von Softwarelizenzen wie auch auf die Durchsetzung von Datenbankrechten für Unternehmen. Ein Überblick der Situation. Weiterlesen
-
Fünf Tipps für die Zusammenarbeit in digitalen Supply Chains
Jedes zweite deutsche Industrieunternehmen kämpft derzeit mit Lieferengpässen. Sie können dem entgegenwirken, indem sie ihre Lieferkette mit digitalen Tools effizienter gestalten. Weiterlesen
-
Replatforming: Systemintegrationen erfolgreich meistern
Beim Replatforming sollten Unternehmen auf ihre aktuellen Bedürfnisse achten und Flexibilität für zukünftige Anpassungen priorisieren. Unser Gastautor erklärt, wie das gelingt. Weiterlesen
-
Bedrohungen: Lateral Movement im Netz frühzeitig erkennen
Sind Angreifer erst einmal ins Netzwerk eingedrungen, bewegen sie sich dort oft seitwärts, um beispielsweise mehr Rechte zu erlangen. Diese Bewegungen gilt es zu identifizieren. Weiterlesen
-
Container: Sicherheit in Kubernetes-Umgebungen herstellen
Die Kombination Container und Kubernetes gehört mittlerweile zum Standard, um bestimmte Szenarien abzubilden. Umso wichtiger wird es, dieses Zusammenspiel besser abzusichern. Weiterlesen
-
Kultur ist der entscheidende Faktor der App-Modernisierung
App-Modernisierung wird zum Erfolg, wenn neben der Technologie auch die Unternehmenskultur, also das Mindset und die Arbeitsweise der Teams, berücksichtigt wird. Weiterlesen
-
Fünf Gründe, warum künstliche Intelligenz Kontext braucht
Das Potential von KI ist noch lange nicht ausgeschöpft. Allerdings sind technische und ethische Standards notwendig. Graphtechnologie liefert dazu den nötigen Datenkontext. Weiterlesen
-
Home-Office mit dem Datenschutz in Einklang bringen
Fernarbeit ist sind in vielen Unternehmen zu einer festen Größe geworden. Dabei muss sichergestellt sein, dass sensible Daten nicht verloren gehen oder in falsche Hände geraten. Weiterlesen
-
Warum Festplatten noch lange nicht zum alten Eisen gehören
In vielen Systemen werden Festplatten durch Flash-Speicher ersetzt. Das heißt nicht, dass HDDs aus der Mode kommen, viel mehr zeigt ich, dass sie noch lange im Data Center bleiben. Weiterlesen
-
Durch die Cloud kommt die nächste Standardisierungswelle
Der Wunsch nach Skaleneffekten setzt Standardisierungsprozesse in Unternehmen in Gang und losgetreten durch die vermehrte Cloud-Nutzung ist eine neue Welle am Anrollen. Weiterlesen
-
Onapsis-Studie zu SAP: Die Sicherheitslage ist ernst
Eine globale Bedrohungsanalyse von Onapsis gemeinsam mit SAP ergab: viele SAP-Angriffe stammen von Profis, die sich unerlaubt Zugriff auf geschäftskritische Systeme verschaffen. Weiterlesen
-
Backup-Daten durch gezielte Schritte vor Ransomware schützen
Wer seine Backup-Daten gegen Ransomware absichern möchte, sollte nichts dem Zufall überlassen und strategische Schritte einleiten. Ein Experte erklärt, was sinnvoll ist. Weiterlesen
-
So holen Sie mehr Performance aus Ihrem Webprojekt heraus
Mit drei verschiedenen Maßnahmen lässt sich die Leistung einer Website steigern und damit das Benutzererlebnis verbessern, so dass Besucher wiederkommen. Weiterlesen
-
Diese fünf Punkte gehören in einen zeitgemäßen MSP-Vertrag
Managed Service Provider sind eine wichtige Stütze für den IT-Betrieb vieler Unternehmen. Gerade deshalb sollten Anbieter ihre Verträge fair, transparent und ausführlich gestalten. Weiterlesen