Meinungen
Meinungen
-
10 Überlegungen für ein ideales Edge-Computing-Modell
Bei der Wahl des Edge-Computing-Modells ist ein ausgewogener Kompromiss für die endgültige Wahl entscheidend. Rajesh Vargheese von Verizon nennt zehn Faktoren für die Evaluierung. Weiterlesen
-
Datensouveränität und Cloud: So lässt sich beides vereinen
Vor fünf Jahren wurde die EU-DSGVO veröffentlicht, im Mai gilt sie drei Jahre verbindlich. Mit Blick auf Datensouveränität und Cloud Computing spielt sie eine entscheidende Rolle. Weiterlesen
-
E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARC
Phishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen
-
Systemintegration: Wie Altes und Neues zusammengebracht wird
Die Erfolgswahrscheinlichkeit einer Systemintegration hängt von verschiedenen Faktoren ab. Hier sind einige Tipps, um eine optimale Umsetzung sicherzustellen. Weiterlesen
-
Richtig authentifiziert: Nutzerfreundlichkeit zahlt sich aus
Damit sich Mitarbeiter sicher anmelden, können situationsbezogen einige Wege sinnvoll sein. Eine komfortable Nutzung für Anwender kann die Security erhöhen und IT-Teams entlasten. Weiterlesen
-
Fuzz-Testing: Dem Angreifer immer einen Schritt voraus
Mit automatisierten Testverfahren können Entwickler und Unternehmen Sicherheitslücken in Software effizienter aufspüren. Fuzz-Testing hilft dabei, Fehler systematisch zu entdecken. Weiterlesen
-
DevOps in Softwareunternehmen: Ist der Hype gerechtfertigt?
Mit DevOps soll Softwareentwicklung effizienter und schneller umgesetzt werden. Dabei gibt es bereits eine Vielzahl von agilen Methoden. Was macht DevOps so besonders? Weiterlesen
-
IT-Monitoring-Checkliste für Endpunkt- und Serverüberwachung
Anhand unserer Liste implementieren Administratoren eine Überwachung für Server und Endpunkte – und entscheiden, für welche Fehler sich eine automatisierte Reaktion eignet. Weiterlesen
-
WLAN als günstige Verbindungsoption für IoT-Anwendungen
Der IEEE-Standard 802.11 dient als kostengünstige Option zur Verbindung von IoT-Geräten über WLAN. Neue stromsparende Versionen eignen sich für mehr IoT-Anwendungen. Weiterlesen
-
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
Wie SASE IT-Ausgaben und Komplexität beeinflussen kann
Das Cloud-Architekturmodell SASE bündelt Networking- und Security-Funktionen in einem integrierten Service und macht es so möglich, unvorhersehbare Kostenspitzen zu kappen. Weiterlesen
-
Wie Unternehmen die Datendemokratisierung vorantreiben
In vielen Unternehmen setzt nur ein Bruchteil der Angestellten auf Datenanalyse. Um das zu ändern, sollten Firmen die Demokratisierung des Datenzugang vorantreiben. Weiterlesen
-
Welche Cloud brauche ich und wenn ja, wie viele?
Viele Unternehmen wollen mehr Workloads in die Cloud verlegen – doch oft fehlt eine übergeordnete Strategie. Unser Gastautor gibt einen Überblick über die Möglichkeiten. Weiterlesen
-
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
Durch Private Cloud Storage mehr Flexibilität erreichen
Für die Digitalisierung von Unternehmen spielt Storage in der Private Cloud eine große Rolle, denn sie bietet hohe Flexibilität, ohne das Preisniveau der Public Cloud zu fordern. Weiterlesen
-
Was bei der Entwicklung von Webportalen zu beachten ist
Mit Webportalen können Unternehmen in der Coronakrise die Remote-Arbeit unterstützen und Kunden an sich binden. Bei der Implementierung sollten sie aber einige Aspekte beachten. Weiterlesen
-
Was ein funktionierendes Identity-Ökosystem ausmacht
In einem Identitätsökosystem ist es möglich, alle Benutzer auf jedem Gerät mit jeder App und in jeder Cloud zu verbinden. Bei der Auswahl gilt es Stolpersteine zu vermeiden. Weiterlesen
-
Datenschutz mit Datenmanagement und Data Governance umsetzen
Nach der schnellen Bereitstellung von Remote-Lösungen 2020 müssen Unternehmen 2021 beim Datenschutz nachlegen. Das Datenmanagement rückt stärker in den Mittelpunkt. Weiterlesen
-
So können Managed Security Service Provider Lücken schließen
Unternehmen sehen sich immer komplexen Herausforderungen in Sachen IT-Sicherheit gegenüber. Daher werden häufiger Security-Aufgaben an spezialisierte Dienstleister ausgelagert. Weiterlesen
-
Das IT-Sicherheitsgesetz 2.0 und die Bedeutung für KRITIS
Die im neuen IT-SiG 2.0 vorgeschlagenen Maßnahmen können als Ansporn für KRITIS gesehen werden. Was bedeuteten die Neuerungen für die Betreiber kritischer Infrastrukturen? Weiterlesen
-
Echte digitale Transformation startet mit Data Governance
Die Art und Weise, wie Organisationen ihre geschäftskritischen Daten verwalten, bestimmt am Ende den Erfolg von Initiativen der digitalen Transformation. Weiterlesen
-
So werden Sie mit HCI selbst zum Cloud-Anbieter
Systemhäuser und Hosting-Provider können auf hyperkonvergente Infrastruktur zurückgreifen, um ohne größeren eigenen Mehraufwand ihren Kunden Cloud-Services am Standort anzubieten. Weiterlesen
-
Mit dem ENISA-Ansatz Risiken in der Lieferkette senken
Üblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen
-
DevOps und APM in der neuen Normalität
Application Performance Monitoring (APM) und DevOps können voneinander profitieren. So liefert APM verifizierte Daten und fördert damit faktenbasierte Entscheidungsprozesse. Weiterlesen
-
Kubernetes: Container beweisen sich in vielen Unternehmen
Immer mehr Software und Softwareservices laufen in Containern. Sie bieten eine effiziente Methode für Entwickler, um in kurzer Zeit neue Anwendungen zu implementieren. Weiterlesen
-
Proaktiv oder Reaktiv: Security nicht dem Zufall überlassen
Mit einer proaktiven Strategie werden Entscheidung vorab besser durchdacht und das Security-Team entlastet. Was bedeutet dies für die Verwaltung von Identitäten in Unternehmen? Weiterlesen
-
Digitale Transformation als Schlüsselfaktor der Resilienz
2020 war eines der herausforderndsten Jahre der jüngsten Vergangenheit. Ohne technologischen Innovationen wären die Folgen der Coronapandemie allerdings noch dramatischer gewesen. Weiterlesen
-
Asynchrone Replikation unter Apache Pulsar implementieren
Das Streaming-Tool Apache Pulsar bietet verschiedene Replikationsverfahren an, mit denen Streaming-Umgebungen vor unerwarteten Serviceunterbrechungen geschützt werden können. Weiterlesen
-
Diese Vier Cloud-Trends sollten Unternehmen im Blick haben
Die Coronapandemie wird die Wirtschaft und Arbeitswelt weiterhin prägen. Doch ein Blick in die Zukunft lohnt sich. Erfahren Sie, welche Cloud-Trends Sie im Auge behalten sollten. Weiterlesen
-
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
Was kann die IT-Sicherheit aus der Krise lernen?
Wenn Firmen wettbewerbsfähig sein wollen, müssen sie gut vernetzt sein. Das birgt Risiken, wie Angriffe auf Lieferketten zeigen. Daher lassen sich Lehren aus der Pandemie ableiten. Weiterlesen
-
Mit Digitalisierung das Lieferkettengesetz durchsetzen
Richtig umgesetzt ist Digitalisierung ein Hebel für einen faireren weltweiten Handel. Sie fördert die Transparenz über die gesamte Liefer- und Wertschöpfungskette. Weiterlesen
-
So passen CIOs in drei Schritten ihre IT-Roadmap an
IT-Führungskräfte sollten ihren IT-Fahrplan laufend Veränderungen im Markt anpassen. Unsere Gastautorin erklärt, wie Sie in drei Schritten zu mehr Flexibilität finden. Weiterlesen
-
Cloud-Migration von Datenbanken: Sie schaffen das
Der Betrieb von Datenbanken in der Cloud hat Vorteile, doch viele Unternehmen scheuen die aufwendige Migration. Mit der richtigen Strategie lassen sich viele Probleme vermeiden. Weiterlesen
-
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
So machen CIOs ihre Unternehmensnetze zukunftsfähig
Die Coronapandemie hat die Arbeitsmodelle bereits verändert. Unternehmen müssen nun sicherstellen, dass Sie weiter die richtige Strategie verfolgen, meint Riverbed-CEO Rich McBee. Weiterlesen
-
Sicher aus der Krise: Nicht nur Speichern – auch verwalten
Mit aus Daten erschlossenem Wissen können Unternehmen ihr Geschäft vorantreiben und stärken. Dafür müssen Daten aber nicht nur gespeichert, sondern auch sinnvoll verwaltet werden. Weiterlesen
-
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
-
Mit automatisierter Datenintegration zum Modern Data Stack
Das Zusammenspiel von Technologien, die eine automatisierte Datenintegration ermöglichen, wird als Modern Data Stack bezeichnet. Doch wie ist dieser aufgebaut? Weiterlesen
-
Confidential Computing als Missing Link für Cloud Computing
Die vertrauliche Datenverarbeitung ist das Ziel des Konzeptes Confidential Computing. Dabei sollen die rechnernahen Bedrohungen für Daten reduziert werden. Eine Herausforderung. Weiterlesen
-
Threat Hunting: Neue Bedrohungen automatisiert aufspüren
Eine proaktive Suche nach Bedrohungen ist für Unternehmen sinnvoll. Dafür sollten die Jäger schnellen Zugriff auf aktuelle und relevante Informationen über Cyberbedrohungen haben. Weiterlesen
-
Microsoft Teams: Videokonferenzen erleichtern Zusammenarbeit
Ob Budgetplanung oder Projektarbeit: Kommunikations-Tools helfen sowohl im Home-Office als auch im Büro. Das Potenzial ist mit Chats und Videokonferenzen längst nicht erschöpft. Weiterlesen
-
Sichere Identitäten: Lösungen müssen vertrauenswürdig sein
Das Thema digitale Identitäten steht hierzulande und in der EU politisch auf der Prioritätenliste. Wie sehen da der aktuelle Status und die künftige Entwicklung aus? Weiterlesen
-
Digitale Transformation: 2021 die Cloud-Migration angehen
Viele Unternehmen mussten 2020 ihre Digitalisierungsstrategie komplett umwerfen. Um wieder Herr der Lage zu werden, können sie mit einer Hybrid Cloud die IT vereinheitlichen. Weiterlesen
-
Kommerzielle Open-Source-Software in Unternehmen nutzen
Mit dem Einsatz von Open-Source-Software versprechen sich Firmen unter anderem mehr Unabhängigkeit. Welche Rolle spielen bei der Security kommerzielle Versionen und die Community? Weiterlesen
-
RDP-Brute Force-Attacken: Wie Ransomware eingeschleust wird
Kriminelle suchen nach offenen Ports im Internet und starten dann gezielte Angriffe RDP-Brute-Force-Angriffe, um Zugriff auf Windows-Systeme zu erhalten und Malware auszuführen. Weiterlesen
-
Eine neue Domain registrieren: Worauf zu achten ist
Sie wollen eine neue Domain registrieren? Wir haben die wichtigsten Fragestellungen und Hinweise hierzu zusammengefasst und geben Tipps, was bei diesem Prozess wichtig ist. Weiterlesen
-
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
-
Trends und Strategien für Softwareanbieter im Jahr 2021
Die COVID-19-Pandemie treibt die Digitalisierung voran. Für viele Firmen sind neue Technologien zentrale Tools zur Bewältigung der Krise. Doch was heißt das für Softwarehersteller? Weiterlesen
-
Fair, transparent, agil: Digitale Lieferketten im Aufwind
Die Bundesregierung diskutiert aktuell über ein Gesetz für faire Lieferketten. Einige unterstützen dies, andere fürchten mehr Bürokratie. Wie Echtzeitdaten und KI eine Lösung sind. Weiterlesen
-
Egregor-Ransomware: Funktion und Vorgehensweise im Detail
Die Ransomware Egregor arbeitet mit doppelter Erpressungstechnik und droht mit Veröffentlichung der erbeuteten Daten. Was ist Egregor und wie geht die Malware vor? Weiterlesen
-
Home-Office: Darauf kommt es beim Datenschutz an
Die Arbeitsweise hat sich vielerorts nachhaltig verändert, etwa im Hinblick auf Home-Office. Worauf müssen Unternehmen und Mitarbeiter dabei datenschutzrechtlich achten? Weiterlesen
-
Mit intelligentem Wissensmanagement den Durchblick behalten
Insight Engines unterstützen Firmen beim intelligenten Wissensmanagement. Dabei setzt die Technologie auf künstliche Intelligenz, Deep Learning und Natural Language Processing. Weiterlesen
-
Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Wie schafft man ein Gleichgewicht zwischen dem Vertrauen in die Mitarbeiter und der Sicherheit seiner Daten und seines geistigen Eigentums? Die folgenden Tipps helfen dabei. Weiterlesen
-
Darauf müssen Managed-Cloud-Serviceanbieter achten
Mit wachsender Agilität und Flexibilität, auch in nicht-IT-Unternehmen, ändern sich die Ansprüche an Serviceanbieter. Managed-Cloud-Services sind eine Möglichkeit, sie zu erfüllen. Weiterlesen
-
Die Trends bei Videokonferenzen 2021
Videokonferenzlösungen haben 2020 einen Boom erlebt. Erfahren Sie, warum 2021 die Trends bei Videokonferenzen auf Flexibilität und Personalisierung ausgerichtet sein werden. Weiterlesen
-
Digitalisierungsstrategien 2021: Mehr als nur Home-Office
Viele Unternehmen haben sich 2020 auf eine unfreiwillige Digitalisierungsreise begeben. Wenn sie jetzt dranbleiben, können sie ihre Positionierung für die Zukunft verbessern. Weiterlesen
-
Remcos-Malware: Remote-Access-Trojaner mit neuer Tarnung
Remote-Access-Trojaner sind eine große Bedrohung, übernehmen sie doch die vollständige Kontrolle über ein System. Die Tarnung der Schadsoftware wird dabei immer ausgefeilter. Weiterlesen
-
IT-Trends 2021: Wird es ein Jahr des Umbruchs?
2020 hat den digitalen Wandel eher vorangetrieben, als ihn zu bremsen. Das Jahr 2021 hingegen wird zeigen, was innovative Unternehmen aus der neuen Situation machen können. Weiterlesen
-
Moderne Übersetzungsmethoden für SAP-Fiori-Apps
Die Übersetzung von SAP-Transaktionen und -Anwendungen war in der Vergangenheit nicht trivial. In den letzten Jahren hat sich einiges getan. Einige Hürden bleiben allerdings. Weiterlesen
-
Sicherheit ist Voraussetzung für den Erfolg von 5G
Das Thema Sicherheit wird bei 5G eine entscheidende Rolle spielen. Transparenz auf der Anwendungsebene und konsistenter Sicherheit sind Bedingung, meint Sergej Epp von Palo Alto. Weiterlesen
-
Empfehlungen für Datenströme von Europa in die USA
Seit dem der EuGH im Jahr 2020 das Privacy Shield außer Kraft gesetzt hat, warten Unternehmen und Verbraucher auf eine neue Richtlinie. Die EU liefert nun Handlungsempfehlungen. Weiterlesen
-
Darum scheitern so viele IoT-Projekte in Unternehmen
Mangelndes Softwareverständnis auf der obersten Management-Ebene ist der wichtigste Grund für gescheiterte Digitalisierungs-Strategien und IoT-Projekte von Unternehmen. Weiterlesen
-
Elastische Finanzierung: „Pay-as-You-Shrink“ ist essentiell
Derzeit setzen sich bei den Speicherherstellern neue Abrechnungsmodelle für Hardware und Services durch. Pay-as-You-Grow ist bekannt, aber auch Verkleinern muss möglich sein. Weiterlesen
-
User Experience Monitoring: Die Sicht des Anwenders
Es gibt eine Vielzahl von Parametern, die für User Experience Monitoring angesetzt werden können. Wichtig ist, die Perspektive des Website-Besuchers in den Mittelpunkt zu stellen. Weiterlesen
-
Eine Blaupause für erfolgreiche Mikrosegmentierung
Mikrosegmentierung gilt als eine der effektivsten Methoden, um die Angriffsfläche eines Unternehmens zu reduzieren. Bei der Umsetzung sollten IT-Teams wichtige Punkte beachten. Weiterlesen
-
Web-Hosting-Alternativen zu Plesk: cPanel, Froxlor und Co
Nicht alle, die einen Webserver verwalten möchten, benötigen den vollen Funktionsumfang von Plesk. Unser Gastautor vergleicht die vier wichtigsten Alternativen am Markt. Weiterlesen
-
Was 2021 für das Datenmanagement von Big Data zählt
Die Datenmengen nehmen in Unternehmen stetig zu. 2021 besteht die größte Herausforderung darin, die richtigen Schlüsse daraus zu ziehen und die Daten gewinnbringend einzusetzen. Weiterlesen
-
Cloud-Sicherheit: Best Practices für privilegierte Konten
Mit der vermehrten Cloud-Nutzung ist die Zahl privilegierter Accounts rasant angestiegen und betrifft längst nicht nur Admins. Bei der Absicherung ist große Sorgfalt erforderlich. Weiterlesen
-
IT-Herausforderungen in der Zeit nach Corona
Die Pandemie wird noch auf lange Zeit Spuren bei Unternehmen hinterlassen, das gilt für kleine Firmen wie Großkonzerne. Doch was bedeutet das für die firmeneigenen IT-Abteilungen? Weiterlesen
-
So optimieren Sie ihr Storage für Zeitreihen
Zeitreihendaten sollten abhängig von Verwendung und Alter gespeichert werden. Wir geben Tipps wie sich Daten für vergleichende Analysen und maschinelles Lernen sichern lassen. Weiterlesen
-
Schritt für Schritt zur sicheren E-Commerce-Plattform
E-Commerce-Plattformen sind beliebte Angriffsziele von Cyberkriminellen. Welche Security-Fragen müssen sich Online-Händler stellen? Ein planvolles Vorgehen hilft da weiter. Weiterlesen
-
Wie die Bestandsoptimierung das Serviceniveau verbessert
Bei der Supply-Chain-Planung stößt man häufig auf Widersprüche. So gehen viele irrtümlich davon aus, dass man das Bestandsniveau erhöhen muss, um das Serviceniveau zu steigern. Weiterlesen
-
IoT-Vorhersagen für das Jahr 2021
Das Jahr 2020 war stark von der Corona-Pandemie geprägt. Es wurden aber auch neue Entwicklungen im Bereich des Internet of Things (IoT) angestoßen, die sich 2021 fortsetzen. Weiterlesen
-
Kaufmännisches IT-Benchmarking: Kosten richtig vergleichen
Eine Übersicht von Kosten für IT-Services kann sich mangels einfacher Vergleichbarkeit beliebig komplex gestalten. Kaufmännisches IT-Benchmarking hilft bei der Kostensteuerung. Weiterlesen
-
Vertrauensbildende Maßnahmen im Datenmanagement
Ein Schlüssel zum Vertrauen in die Nutzung digitaler Daten durch Unternehmen sind Transparenz und Wertschätzung gegenüber Verbrauchern sowie Datenminimierung. Weiterlesen
-
Agiles Projekt-Controlling bei der Softwareentwicklung
Wer ist innerhalb eines Entwicklungsprojektes wofür verantwortlich? In der Praxis ist das häufig ungeklärt. Ein agiles Projekt-Controlling hilft bei Strukturierung. Weiterlesen
-
Mit E-Mail-Verschlüsselung digitale Werte schützen
E-Mails enthalten oft sensible Daten, die nicht in falsche Hände geraten dürfen. Verschlüsselung ist da eine Lösung. Hierfür existieren unterschiedliche Möglichkeiten. Weiterlesen
-
Storage und Datenverwaltung: Corona beeinflusst auch 2021
Das Jahr 2020 brachte der IT, auch der Speicherbranche, Herausforderungen und Veränderungen. Die Corona-Auswirkungen werden laut Hersteller StorageCraft auch in 2021 spürbar sein. Weiterlesen
-
Warum ethische KI wichtig für die Zukunft ist
Datensätze für das Trainieren von KI- und Machine-Learning-Modellen sind niemals vollständig neutral. Der Schlüssel im Kampf gegen Verzerrung kann eine Blockchain sein. Weiterlesen
-
SOAR: Orchestrierung und Automatisierung richtig einsetzen
Mit Automatisierung und Orchestrierung lässt sich die Effizienz der Sicherheitsstrategie verbessern. Das ist aber kein Selbstläufer, sondern kann auch mit Tücken verbunden sein. Weiterlesen
-
Was digitale Souveränität bedroht – und wie man sie wahrt
Die öffentliche Hand spielt eine zentrale Rolle, wenn es darum geht, digitale Souveränität zu wahren. Das betrifft sie nicht nur selbst – sie hat auch einen Vorbildcharakter. Weiterlesen
-
Data Loss Prevention für die Cloud in fünf Schritten
Mit der vermehrten Cloud-Nutzung hat der klassische DLP-Ansatz an Wirkung verloren. IT-Teams können aber in wenigen Schritten eine zeitgemäße DLP-Strategie aufbauen. Weiterlesen
-
Tipps zur Auswahl der richtigen Netzwerk-Monitoring-Lösung
Das Monitoring der IT-Infrastruktur ist anspruchsvoll. Bei der Wahl des richtigen Monitoring-Tools hilft die Beantwortung von fünf Fragen, meint Leon Adato von SolarWinds. Weiterlesen
-
Krypto-Jacking: Die Risiken und Herausforderungen
Mining-Malware wird nur selten in Unternehmen entdeckt, agiert sie doch häufig leichtfüßig im Verborgenen. IT-Teams sollten die Bedrohung erst nehmen und dem Risiko entgegenwirken. Weiterlesen
-
So finden Sie das richtige DaaS-Angebot
Device as a Service ist ein Abonnementmodell für Client-Hardware in Unternehmen. In diesem Artikel erfahren Sie, wann es sich lohnt und wie Sie einen guten Anbieter auswählen. Weiterlesen
-
Die IIoT-Trends 2021
Der Einsatz von IIoT-Technologie in der Automatisierung, drahtlose Konnektivität und künstliche Intelligenz (KI) werden im Jahr 2021 branchenübergreifend weiter zunehmen. Weiterlesen
-
Intelligente Automatisierung für hybride Architekturen
Automatisierung wird in vielen IT-Abteilungen eingesetzt. Die nächste Stufe der Entwicklung ist intelligente Automatisierung, die kognitive Fähigkeiten ins Data Center bringt. Weiterlesen
-
Red Hat OpenJDK als Alternative zum Oracle JDK
Mit dem Open Source Tool OpenJDK von Red Hat werden Entwickler unabhängig vom Oracle Java Developent Kit (JDK). Der Umstieg sollte allerdings gut geplant sei. Weiterlesen
-
Die Sicherheitsrisiken bei virtuellen Appliances
Virtuelle Appliances sind so ungemein praktisch, um einfach Funktionalität bereitzustellen. Aber erfüllen sie in Sachen Sicherheit dieselben Maßstäbe wie eigene Systeme? Weiterlesen
-
IoT-Prognosen für 2021
Die IoT-Prognosen für 2021 beinhalten die Zunahme von medizinischen Wearables und digitalen Zwillingen, mehr Datenschutz, Edge Computing sowie KI- und IoT-Produkten von der Stange. Weiterlesen
-
Die Zukunft der Konferenzräume nach Corona
Die Menschen müssen sich nach Corona in den Konferenzräumen sicher fühlen. Dies lässt sich durch veränderte Richtlinien, eine andere Raumgestaltung und neue Technologien erreichen. Weiterlesen
-
Scale-Out-Speicher bringt Zukunftssicherheit in Unternehmen
Traditionelle Storage-Verfahren können oft die Anforderungen neuer Anwendungen nicht bedienen. Insbesondere Skalierbarkeit wird zu einem wichtigen Faktor bei der Wahl des Speichers. Weiterlesen
-
Autonomes Fahren – Datenmengen werden zur Herausforderung
Trotz Fortschritten bei den benötigten Technologien, ist die Umsetzung autonom fahrender Automobile noch ein Zukunftsthema. Das liegt auch am Umgang mit den erzeugten Daten. Weiterlesen
-
Wie hybride Storage-Systeme die Fernlehre unterstützen
Die Pandemie zwingt Universitäten häufig zu virtuellen Vorlesungen und Seminaren. Dafür müssen aber die technischen Voraussetzungen geschaffen werden, die hier spezifiziert werden. Weiterlesen
-
Mehr Sicherheit für die remote arbeitende Belegschaft
Angesichts der zunehmend dezentralen Arbeitssituation in Unternehmen kommen IT-Verantwortliche nicht um eine Neubewertung ihrer Security-Richtlinien, Praktiken und Werkzeuge umhin. Weiterlesen
-
Mit Data Vault zu mehr Agilität im Data Warehouse
Da Unternehmen ihre IT im Zuge der Digitalisierung reformieren müssen, stehen traditionelle Data Warehouses unter Druck. Das Data-Vault-Konzept soll hierbei entlasten. Weiterlesen
-
Datensicherheit: Ein umfassender Compliance-Ansatz ist nötig
Veraltete Daten können die Angriffsfläche eines Unternehmens vergrößern. In Sachen Sichtbarkeit und Zugriffsverwaltung ist es bei derlei Daten häufig nicht zum Besten bestellt. Weiterlesen
-
SharePoint Online: In zehn Schritten zu mehr Sicherheit
Um die Sicherheit in SharePoint Online zu gewährleisten, ist die Verwaltung von Berechtigungen und Zugriffen entscheidend, aber nicht eingängig. Schrittweises Vorgehen hilft da. Weiterlesen
-
Das Ziel immer vor Augen mit Intent-based Networking (IBN)
IBN, der neue Ansatz für Planung, Betrieb und Optimierung von Netzwerken legt das Geschäftsziel zugrunde und setzt auf autonome Prozesse durch intelligente Automatisierung. Weiterlesen