Meinungen
Meinungen
-
Kultur ist der entscheidende Faktor der App-Modernisierung
App-Modernisierung wird zum Erfolg, wenn neben der Technologie auch die Unternehmenskultur, also das Mindset und die Arbeitsweise der Teams, berücksichtigt wird. Weiterlesen
-
Fünf Gründe, warum künstliche Intelligenz Kontext braucht
Das Potential von KI ist noch lange nicht ausgeschöpft. Allerdings sind technische und ethische Standards notwendig. Graphtechnologie liefert dazu den nötigen Datenkontext. Weiterlesen
-
Home-Office mit dem Datenschutz in Einklang bringen
Fernarbeit ist sind in vielen Unternehmen zu einer festen Größe geworden. Dabei muss sichergestellt sein, dass sensible Daten nicht verloren gehen oder in falsche Hände geraten. Weiterlesen
-
Warum Festplatten noch lange nicht zum alten Eisen gehören
In vielen Systemen werden Festplatten durch Flash-Speicher ersetzt. Das heißt nicht, dass HDDs aus der Mode kommen, viel mehr zeigt ich, dass sie noch lange im Data Center bleiben. Weiterlesen
-
Durch die Cloud kommt die nächste Standardisierungswelle
Der Wunsch nach Skaleneffekten setzt Standardisierungsprozesse in Unternehmen in Gang und losgetreten durch die vermehrte Cloud-Nutzung ist eine neue Welle am Anrollen. Weiterlesen
-
Onapsis-Studie zu SAP: Die Sicherheitslage ist ernst
Eine globale Bedrohungsanalyse von Onapsis gemeinsam mit SAP ergab: viele SAP-Angriffe stammen von Profis, die sich unerlaubt Zugriff auf geschäftskritische Systeme verschaffen. Weiterlesen
-
Backup-Daten durch gezielte Schritte vor Ransomware schützen
Wer seine Backup-Daten gegen Ransomware absichern möchte, sollte nichts dem Zufall überlassen und strategische Schritte einleiten. Ein Experte erklärt, was sinnvoll ist. Weiterlesen
-
So holen Sie mehr Performance aus Ihrem Webprojekt heraus
Mit drei verschiedenen Maßnahmen lässt sich die Leistung einer Website steigern und damit das Benutzererlebnis verbessern, so dass Besucher wiederkommen. Weiterlesen
-
Diese fünf Punkte gehören in einen zeitgemäßen MSP-Vertrag
Managed Service Provider sind eine wichtige Stütze für den IT-Betrieb vieler Unternehmen. Gerade deshalb sollten Anbieter ihre Verträge fair, transparent und ausführlich gestalten. Weiterlesen
-
Wie Betrugserkennung mit maschinellem Lernen funktioniert
Bei Online-Shops oder anderen Online-Transaktionen spielen die Themen Betrugserkennung und Identitätskontrolle eine wichtige Rolle. Maschinelles Lernen leistet da wichtige Dienste. Weiterlesen
-
Industrielles IoT: So lassen sich die Risiken minimieren
Unternehmen mit kritischen Infrastrukturen müssen in der Lage sein, Bedrohungen durch Geräte, die die Grenzen zwischen IT und OT überschreiten, zu erkennen und Risiken minimieren. Weiterlesen
-
Die Rolle des Telko-CIO als Treiber des Composable Business
Composable Business ist ein Zusammenspiel der IT-Architektur, den technologischen Lösungen und dem entsprechenden Mindset. Das ermöglicht einen Schub in Richtung Digitalisierung. Weiterlesen
-
Mit verlässlichen Daten Krisen bewältigen
Die Coronapandemie zeigt: Unternehmen müssen widerstandsfähiger werden. Eine wichtige Basis für bessere Entscheidungen in der Krise und eine höhere Resilienz sind Daten. Weiterlesen
-
5G-Ökosysteme für Konnektivität im Zeitalter der Telearbeit
Die Einführung eines 5G-Ökosystems könnte Unternehmen in die Lage versetzen, bei der Bereitstellung von Edge-Computing- und Remote-Arbeitsoptionen wettbewerbsfähiger zu sein. Weiterlesen
-
Remote-Mitarbeiter vor Phishing und Angriffen schützen
Mit einer Belegschaft, die in Teilen von außerhalb arbeitet, vergrößert sich die Angriffsfläche. Daher ist es wichtig, eine starke und vertrauenswürdige Infrastruktur zu bieten. Weiterlesen
-
IT-Infrastruktur: widerstandsfähig gegen Cyberkriminalität
Storage als Teil der IT-Infrastruktur kann einen eigenen Beitrag leisten, um Firmen vor den Auswirkungen von Cyberattacken zu schützen, zum Beispiel mit unveränderlichen Snapshots. Weiterlesen
-
Hacken offensiv trainieren und defensiv nutzen
Abwehrstrategien sind dann wirksam, wenn man Bedrohungen und Angreifer realistisch einschätzen kann. Da kann es sinnvoll sein, die eigenen Mitarbeiter als gute Hacker auszubilden. Weiterlesen
-
Softwareentwicklung: Neue Wege in der Qualitätssicherung
In jüngster Zeit haben Entwickler moderne Testszenarien in ihre CI/CD-Praktiken aufgenommen. Dabei müssen sie neue Wege in der digitalen Qualitätssicherung gehen. Weiterlesen
-
Bringen Sie Klarheit in Ihr Virtualisierungsvokabular
Die IT-Branche erfindet gern verschiedene Namen für dasselbe Produkt – oder setzt Trendwörter inflationär ein. Unser Gastautor ordnet die Sprachverwirrung bei der Virtualisierung. Weiterlesen
-
Die Cloud-Migrationsplanung beginnt bei der Datenstrategie
Wer eine Cloud-Strategie plant, sollte darauf achten, dass diese sich an den realen Bedürfnissen seines Unternehmens orientiert. Eine Datenstrategie ist die Voraussetzung dafür. Weiterlesen
-
Low-Code treibt Digitalisierung auch vom Home-Office voran
Mit einer Low-Code-Plattform lassen sich Anwendungen kollaborativ im Home-Office erstellen. Damit wird die Digitalisierung der Unternehmen weiter vorangetrieben. Weiterlesen
-
Was Hersteller unter dem Begriff „Einfachheit“ verkaufen
Hersteller bemühen sich, ihre Lösungen als einfach zu handhaben und zu verwalten anzupreisen, um Admins zu entlasten. Das scheint uns nicht immer eine gute Idee. Weiterlesen
-
Worauf es bei XDR-Lösungen ankommt
Bei XDR arbeiten verschiedene Technologien als ein intergiertes System zusammen. Das kann Vorteile bei der Erkennung und Analyse von und Reaktion auf Bedrohungen bieten. Weiterlesen
-
Die Herausforderung mobile Kommunikation zu verschlüsseln
Die verschiedenen Verfahren der Verschlüsselung haben ihre Vor- und Nachteile. Und nicht jede Lösung bietet gerade bei der mobilen Kommunikation den perfekten Schutz. Weiterlesen
-
SAP möchte eine intelligenten Business Community erschließen
Die durch die Pandemie verursachte Unterbrechung der Lieferkette veranlasste SAP, Geschäftsnetzwerke zu überdenken. Ergebnis ist das neue Business Network. Weiterlesen
-
Fünf Tipps zur digitalen Kontinuität bei Disruptionen
Vertrauenswürdige Daten und Tools, die Zusammenarbeit fördern, leisten einen wichtigen Beitrag zur Aufrechterhaltung der digitalen Kontinuität von Geschäftsprozessen und -abläufen. Weiterlesen
-
In der IT-Sicherheit führen alle Wege zur Identität
Der Netzwerkperimeter hat für die Sicherheit an Bedeutung verloren. Der neue Perimeter ist die Identität, die unter bestimmten Bedingungen privilegierte Zugriffsrechte besitzt. Weiterlesen
-
Tipps und Strategien für kosteneffiziente Snapshot-Verwaltung
Snapshots sind der günstige Weg zur Sicherung der Daten im Falle von Hardwaredefekten. Werden Snapshots jedoch als Backup-Ersatz eingesetzt, muss einiges beachtet werden. Weiterlesen
-
Home-Office: Der Wert der digitalen Signatur und Compliance
Die veränderte Arbeitswelt hat Entwicklungen beschleunigt, so die Nutzung der digitalen Signatur durch HR-Abteilungen. Und Compliance im Home-Office ist in den Fokus gerückt. Weiterlesen
-
Internet ohne Third Party Cookies: Welche Lösungen gibt es?
Die Ankündigung, Third Party Cookies abzuschaffen, stellt digitale Werbetreibende vor Herausforderungen. Effektive Alternativen entscheiden über die Zukunft des Online-Marketings. Weiterlesen
-
SD-WAN-fähiges IoT: Was für den Erfolg entscheidend ist
Die Migration von einer traditionellen WAN-Architektur zu einem SD-WAN-IoT- und 5G-fähigen Netzwerk birgt viele Vorteile für Unternehmen, meint Pantelis Astenburg von Verizon. Weiterlesen
-
Was Kryptowährungen sind und wie sie funktionieren
Kryptowährungen wie Bitcoin, Ethereum und Co. werden immer häufiger für Zahlungen verwendet. Doch wie funktionieren sie? Und sind sie eine wirkliche Alternative? Weiterlesen
-
In einfachen Schritten zum effektiven IT-Kostenmanagement
Versteckte und indirekte IT-Kosten sorgen dafür, dass nicht immer zu erkennen ist, wie effektiv das Budget eingesetzt wird. Mit zehn einfachen Schritten kann man da viel erreichen. Weiterlesen
-
Advanced Persistent Threats bedrohen Unternehmen zunehmend
Der erfolgreiche APT-Hack ist nur eine Frage der Zeit. Je komplexer und professioneller die Angriffe, umso besser muss die Defensive sein. Etwa beim Thema Threat Hunting. Weiterlesen
-
So planen Rechenzentren für die Zeit nach der Pandemie
Auch wenn die meisten Rechenzentren sich während der COVID-19-Pandemie gut geschlagen haben, werden sie lange an den Folgen zu knabbern haben, zeigt eine aktuelle Umfrage. Weiterlesen
-
Fünf Tipps für die KI- und datengestützte Transformation
Unternehmen haben, nicht zuletzt durch neue Technologien, die Möglichkeiten intelligenter Datenauswertung erkannt. Eine wichtige Rolle spielt dabei künstliche Intelligenz. Weiterlesen
-
So lässt sich mit Ceph Cloud-Storage-Flexibilität erreichen
Speichern, wo man will – je nach App-Anforderungen und sehr flexibel? Dies lässt sich erreichen, wenn man den richtigen Ansatz nutzt, zum Beispiel Software-defined Storage mit Ceph. Weiterlesen
-
Digitale Angebote und Apps flexibel und sicher bereitstellen
Applikationen zeitnah und dennoch sicher in komplexen Umgebungen bereitzustellen, ist eine Herausforderung für Unternehmen. Adaptive Anwendungen passen sich automatisch an. Weiterlesen
-
HCI: Die Cloud im eigenen Rechenzentrum
Hyperkonvergente Lösungen können die Flexibilität und Funktionalität von Cloud-Strukturen ins Rechenzentrum bringen. Anhand von Beispielen zeigen wir, wie dies funktionieren kann. Weiterlesen
-
Security Operations Center: Ein Team richtig aufbauen
Ein Security Operations Center ist ein guter Ansatz, Gefahren zu begegnen. Aber wie baut man ein solches Team auf? Was gilt es zu bedenken und welche Positionen sind zu besetzen? Weiterlesen
-
Haben deutsche IT-Abteilungen ein Effizienzproblem?
In Krisenzeichen benötigen Unternehmen effiziente IT-Abläufe. Eine Umfrage zeigt, dass in Deutschland viele Teams während der Coronapandemie nachgebessert haben – aber reicht das? Weiterlesen
-
Mit NaaS mehr Flexibilität, Kontrolle und Sicherheit
Networking as a Service (NaaS) bietet dynamische Skalierbarkeit, einfachere Verwaltung, mehr Effizienz und verbessert Kontrolle sowie Netzwerkeinblick, meint Axel Simon von Aruba. Weiterlesen
-
Von der Datenintegration zum digitalen Ökosystem
Digitalisierte Verkaufsvorgänge mit konsequenter Datenintegration sparen Kosten und ermöglichen Eingriffe in den Bestellvorgang, um etwa Mengen oder Lieferzeiten anzupassen. Weiterlesen
-
Cloud-basierten E-Mail-Verkehr verschlüsseln
E-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen
-
Tipps zum präventiven Schutz vor Ransomware
Um sich vor Ransomware zu schützen, müssen CISOs ihre Strategien überdenken. Neben Backups und der Netzwerksicherheit sollten sie dabei die Rolle von Zugangsdaten bedenken. Weiterlesen
-
Testautomatisierung: Mit weniger Aufwand bessere Ergebnisse
Weder zu viel noch zu wenig testen, sondern genau das Richtige zur richtigen Zeit: So lässt sich Software schneller bereitstellen. Das gelingt mit dem Pareto-Prinzip. Weiterlesen
-
Mehr als nur Hype: 5 nutzbringende Storage-Technologien
Jedes Jahr kommen neue Schlagwörter und Hypes auf den Storage-Markt. Im Jahr 2021 zeigt sich allerdings, dass einige Technologien mehr als nur Hype und mehr als nützlich sind. Weiterlesen
-
Die Herausforderungen für Web Application Firewalls
Webanwendungen werden häufig mit Web Application Firewalls abgesichert. In Zeiten von DevOps und schnellen Entwicklungszyklen kann der WAF-Betrieb eine Herausforderung sein. Weiterlesen
-
Neue Preismodelle bringen digitale Initiativen stärker voran
Verbrauchsgerechte IT-Infrastruktur-Abrechnung verschiebt die Support-Last zu den Anbietern und die Ausgaben von Capex zu Opex. Dies könnte für digitale Initiativen bedeutend sein. Weiterlesen
-
Antifragile Lieferketten: Wie Firmen Störungen meistern
Wie können sich Unternehmen besser auf Unterbrechungen in der Lieferkette vorbereiten? Eine Lösung ist, Lieferketten auf Grundlage des Konzepts der Antifragilität aufzubauen. Weiterlesen
-
Warum so viele IoT-Projekte in Unternehmen scheitern
Es gibt etliche Gründe für das Scheitern von Digitalisierungsstrategien und IoT-Projekten. Der wichtigste ist mangelndes Softwareverständnis auf der obersten Führungsebene. Weiterlesen
-
Resource Public Key Infrastructure: Schutz fürs Internet
Per RPKI können Personen oder Unternehmen einen Adressraum offiziell für sich registrieren. Das erschwert es Cyberkriminellen, IP-Adressen nachzuahmen oder zu fälschen. Weiterlesen
-
Sieben Gründe, die Wartung einer Plattform outzusourcen
Viele Unternehmen bauen einen Großteil ihres Geschäfts auf digitale Anwendungen auf. Doch das heißt nicht zwingend, dass sie die zugehörige Plattform selbst managen müssen. Weiterlesen
-
Nachhaltige Veränderungen durch richtiges Change-Management
Die Coronapandemie hat viele Unternehmen zu einer Veränderung der Arbeitsabläufe gezwungen. Das gelingt aber nur, wenn das Personal die anstehenden Veränderungen akzeptiert. Weiterlesen
-
Security-Risiken durch neue Formen der Schatten-IT
Veränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen
-
3D XPoint und NAND-Flash: Der Markt hat Platz für beides
Die teure 3D-XPoint-Technologie bietet schnellere Daten-Persistenz als NAND-Flash und erzwingt die Nutzung von Intel-Prozessoren, was etwa für Finanzdatenbanken interessant ist. Weiterlesen
-
Cybersicherheit für Remote-Mitarbeiter beginnt am Endpunkt
Vielerorts wurden IT- und Arbeitsumgebungen flexibler gestaltet. Das hat Folgen für die IT-Sicherheit. Diese Tipps helfen dabei, Mitarbeiter, Daten und Kunden besser zu schützen. Weiterlesen
-
Eine heterogene Datenbanklandschaft konsolidieren
IIoT- und Big-Data-Anwendungen verarbeiten jede Menge Daten. Hierfür kommen unterschiedliche Datenbanksystem zum Einsatz. Tipps für die Konsolidierung der Datenbanklandschaft. Weiterlesen
-
Observability: wenn klassisches Monitoring nicht genug ist
IT-Infrastrukturen werden immer hybrider und in vielen Unternehmen überwachen Admins die Komponenten getrennt. Observability kann ihnen helfen, das Monitoring zu vereinfachen. Weiterlesen
-
Netzwerktransparenz: So wird die Cloud-Migration ein Erfolg
Mit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen. Weiterlesen
-
Single Sign-On für ein komplexes Arbeitsumfeld umsetzen
Single Sign-On ist bestechend einfach. Damit Unternehmen sicherheitstechnisch keine Risiken eingehen, ist jedoch eine Strategie nötig, die auch für Remote-Work-Modelle funktioniert. Weiterlesen
-
10 Überlegungen für ein ideales Edge-Computing-Modell
Bei der Wahl des Edge-Computing-Modells ist ein ausgewogener Kompromiss für die endgültige Wahl entscheidend. Rajesh Vargheese von Verizon nennt zehn Faktoren für die Evaluierung. Weiterlesen
-
Datensouveränität und Cloud: So lässt sich beides vereinen
Vor fünf Jahren wurde die EU-DSGVO veröffentlicht, im Mai gilt sie drei Jahre verbindlich. Mit Blick auf Datensouveränität und Cloud Computing spielt sie eine entscheidende Rolle. Weiterlesen
-
E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARC
Phishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen
-
Systemintegration: Wie Altes und Neues zusammengebracht wird
Die Erfolgswahrscheinlichkeit einer Systemintegration hängt von verschiedenen Faktoren ab. Hier sind einige Tipps, um eine optimale Umsetzung sicherzustellen. Weiterlesen
-
Richtig authentifiziert: Nutzerfreundlichkeit zahlt sich aus
Damit sich Mitarbeiter sicher anmelden, können situationsbezogen einige Wege sinnvoll sein. Eine komfortable Nutzung für Anwender kann die Security erhöhen und IT-Teams entlasten. Weiterlesen
-
Fuzz-Testing: Dem Angreifer immer einen Schritt voraus
Mit automatisierten Testverfahren können Entwickler und Unternehmen Sicherheitslücken in Software effizienter aufspüren. Fuzz-Testing hilft dabei, Fehler systematisch zu entdecken. Weiterlesen
-
DevOps in Softwareunternehmen: Ist der Hype gerechtfertigt?
Mit DevOps soll Softwareentwicklung effizienter und schneller umgesetzt werden. Dabei gibt es bereits eine Vielzahl von agilen Methoden. Was macht DevOps so besonders? Weiterlesen
-
IT-Monitoring-Checkliste für Endpunkt- und Serverüberwachung
Anhand unserer Liste implementieren Administratoren eine Überwachung für Server und Endpunkte – und entscheiden, für welche Fehler sich eine automatisierte Reaktion eignet. Weiterlesen
-
WLAN als günstige Verbindungsoption für IoT-Anwendungen
Der IEEE-Standard 802.11 dient als kostengünstige Option zur Verbindung von IoT-Geräten über WLAN. Neue stromsparende Versionen eignen sich für mehr IoT-Anwendungen. Weiterlesen
-
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
Wie SASE IT-Ausgaben und Komplexität beeinflussen kann
Das Cloud-Architekturmodell SASE bündelt Networking- und Security-Funktionen in einem integrierten Service und macht es so möglich, unvorhersehbare Kostenspitzen zu kappen. Weiterlesen
-
Wie Unternehmen die Datendemokratisierung vorantreiben
In vielen Unternehmen setzt nur ein Bruchteil der Angestellten auf Datenanalyse. Um das zu ändern, sollten Firmen die Demokratisierung des Datenzugang vorantreiben. Weiterlesen
-
Welche Cloud brauche ich und wenn ja, wie viele?
Viele Unternehmen wollen mehr Workloads in die Cloud verlegen – doch oft fehlt eine übergeordnete Strategie. Unser Gastautor gibt einen Überblick über die Möglichkeiten. Weiterlesen
-
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
Durch Private Cloud Storage mehr Flexibilität erreichen
Für die Digitalisierung von Unternehmen spielt Storage in der Private Cloud eine große Rolle, denn sie bietet hohe Flexibilität, ohne das Preisniveau der Public Cloud zu fordern. Weiterlesen
-
Was ein funktionierendes Identity-Ökosystem ausmacht
In einem Identitätsökosystem ist es möglich, alle Benutzer auf jedem Gerät mit jeder App und in jeder Cloud zu verbinden. Bei der Auswahl gilt es Stolpersteine zu vermeiden. Weiterlesen
-
Was bei der Entwicklung von Webportalen zu beachten ist
Mit Webportalen können Unternehmen in der Coronakrise die Remote-Arbeit unterstützen und Kunden an sich binden. Bei der Implementierung sollten sie aber einige Aspekte beachten. Weiterlesen
-
Datenschutz mit Datenmanagement und Data Governance umsetzen
Nach der schnellen Bereitstellung von Remote-Lösungen 2020 müssen Unternehmen 2021 beim Datenschutz nachlegen. Das Datenmanagement rückt stärker in den Mittelpunkt. Weiterlesen
-
So können Managed Security Service Provider Lücken schließen
Unternehmen sehen sich immer komplexen Herausforderungen in Sachen IT-Sicherheit gegenüber. Daher werden häufiger Security-Aufgaben an spezialisierte Dienstleister ausgelagert. Weiterlesen
-
Das IT-Sicherheitsgesetz 2.0 und die Bedeutung für KRITIS
Die im neuen IT-SiG 2.0 vorgeschlagenen Maßnahmen können als Ansporn für KRITIS gesehen werden. Was bedeuteten die Neuerungen für die Betreiber kritischer Infrastrukturen? Weiterlesen
-
Echte digitale Transformation startet mit Data Governance
Die Art und Weise, wie Organisationen ihre geschäftskritischen Daten verwalten, bestimmt am Ende den Erfolg von Initiativen der digitalen Transformation. Weiterlesen
-
So werden Sie mit HCI selbst zum Cloud-Anbieter
Systemhäuser und Hosting-Provider können auf hyperkonvergente Infrastruktur zurückgreifen, um ohne größeren eigenen Mehraufwand ihren Kunden Cloud-Services am Standort anzubieten. Weiterlesen
-
Mit dem ENISA-Ansatz Risiken in der Lieferkette senken
Üblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen
-
DevOps und APM in der neuen Normalität
Application Performance Monitoring (APM) und DevOps können voneinander profitieren. So liefert APM verifizierte Daten und fördert damit faktenbasierte Entscheidungsprozesse. Weiterlesen
-
Kubernetes: Container beweisen sich in vielen Unternehmen
Immer mehr Software und Softwareservices laufen in Containern. Sie bieten eine effiziente Methode für Entwickler, um in kurzer Zeit neue Anwendungen zu implementieren. Weiterlesen
-
Proaktiv oder Reaktiv: Security nicht dem Zufall überlassen
Mit einer proaktiven Strategie werden Entscheidung vorab besser durchdacht und das Security-Team entlastet. Was bedeutet dies für die Verwaltung von Identitäten in Unternehmen? Weiterlesen
-
Digitale Transformation als Schlüsselfaktor der Resilienz
2020 war eines der herausforderndsten Jahre der jüngsten Vergangenheit. Ohne technologischen Innovationen wären die Folgen der Coronapandemie allerdings noch dramatischer gewesen. Weiterlesen
-
Asynchrone Replikation unter Apache Pulsar implementieren
Das Streaming-Tool Apache Pulsar bietet verschiedene Replikationsverfahren an, mit denen Streaming-Umgebungen vor unerwarteten Serviceunterbrechungen geschützt werden können. Weiterlesen
-
Diese Vier Cloud-Trends sollten Unternehmen im Blick haben
Die Coronapandemie wird die Wirtschaft und Arbeitswelt weiterhin prägen. Doch ein Blick in die Zukunft lohnt sich. Erfahren Sie, welche Cloud-Trends Sie im Auge behalten sollten. Weiterlesen
-
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
Was kann die IT-Sicherheit aus der Krise lernen?
Wenn Firmen wettbewerbsfähig sein wollen, müssen sie gut vernetzt sein. Das birgt Risiken, wie Angriffe auf Lieferketten zeigen. Daher lassen sich Lehren aus der Pandemie ableiten. Weiterlesen
-
Mit Digitalisierung das Lieferkettengesetz durchsetzen
Richtig umgesetzt ist Digitalisierung ein Hebel für einen faireren weltweiten Handel. Sie fördert die Transparenz über die gesamte Liefer- und Wertschöpfungskette. Weiterlesen
-
So passen CIOs in drei Schritten ihre IT-Roadmap an
IT-Führungskräfte sollten ihren IT-Fahrplan laufend Veränderungen im Markt anpassen. Unsere Gastautorin erklärt, wie Sie in drei Schritten zu mehr Flexibilität finden. Weiterlesen
-
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
Cloud-Migration von Datenbanken: Sie schaffen das
Der Betrieb von Datenbanken in der Cloud hat Vorteile, doch viele Unternehmen scheuen die aufwendige Migration. Mit der richtigen Strategie lassen sich viele Probleme vermeiden. Weiterlesen
-
So machen CIOs ihre Unternehmensnetze zukunftsfähig
Die Coronapandemie hat die Arbeitsmodelle bereits verändert. Unternehmen müssen nun sicherstellen, dass Sie weiter die richtige Strategie verfolgen, meint Riverbed-CEO Rich McBee. Weiterlesen
-
Sicher aus der Krise: Nicht nur Speichern – auch verwalten
Mit aus Daten erschlossenem Wissen können Unternehmen ihr Geschäft vorantreiben und stärken. Dafür müssen Daten aber nicht nur gespeichert, sondern auch sinnvoll verwaltet werden. Weiterlesen
-
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
-
Mit automatisierter Datenintegration zum Modern Data Stack
Das Zusammenspiel von Technologien, die eine automatisierte Datenintegration ermöglichen, wird als Modern Data Stack bezeichnet. Doch wie ist dieser aufgebaut? Weiterlesen