Meinungen
Meinungen
-
Sollte man das Software Lifecycle Management auslagern?
Software Lifecycle Management ist eine aufwendige, doch wichtige Aufgaben, für die Know-how gefragt ist. Es eignet sich daher für eine Auslagerung als Managed Service. Weiterlesen
-
Wie Angreifer mit dateiloser Malware PowerShell ausnutzen
Angriffe mit dateiloser Malware sind schwierig zu bekämpfen. Um zu verstehen, wie man diese abwehren kann, sollten man sich mit der Vorgehensweise der Angreifer beschäftigen. Weiterlesen
-
Geschäftskontinuität vs. Security: Update-Probleme vermeiden
Selbst das beste Business-Continuity-Modell hätte nicht vermutlich vorausgesehen, dass derart viele Endpunkte außerhalb des Unternehmens mit Patches versorgt werden müssen. Weiterlesen
-
Was Firmen beim Verkauf von Softwarelizenzen beachten müssen
Was vielen Mittelständlern nicht bewusst ist: bisher bezogene Softwarelizenzen lassen sich wieder veräußern. Der Verkauf verbessert dabei die Liquidität des Unternehmens. Weiterlesen
-
7 gute Gründe, Home-Office beizubehalten
Für viele Unternehmen war Home-Office zu Zeiten strenger Coronavirus-Auflagen ein Notnagel. Doch nun zeichnet sich ab, dass Remote-Arbeit auch große Vorteile mit sich bringt. Weiterlesen
-
Pawn Storm: Das kann man aus gezielten Angriffen lernen
Kriminelle verwenden immer ausgefeiltere Methoden, um Unternehmen gezielt anzugreifen. Mit einigen bewährten Vorgehensweisen kann der Schutz vor diesen Attacken verbessert werden. Weiterlesen
-
Security Operations Center: Gebündelte Kräfte gegen Angriffe
Um der wachsenden Bedrohungslage zu begegnen, brauchen Unternehmen eine Schaltzentrale, in der sämtliche Fäden der Cybersicherheit zusammenlaufen. Ein Security Operations Center. Weiterlesen
-
SAP Fiori Apps beschleunigen HR-Prozesse im Einzelhandel
Für Nutzer der SAP ERP HCM Suite ist ein Umstieg zu einer Cloud-HR-Lösung eine Herausforderung. Die Drogeriekette dm hat einige Erfahrungen hierzu sammeln können. Weiterlesen
-
Serverless Computing: Typische Security-Fehler vermeiden
Sollen serverlose Anwendungen wirksam abgesichert werden, erfordert dies neue Abläufe, Überlegungen und auch Werkzeuge. Bei der Umstellung werden häufig typische Fehler gemacht. Weiterlesen
-
Neue Arbeitswelt, Netzwerk und Anwendungs-Performance
Umfangreiche Dateien, Webinare und Videokonferenzen gehören zu den größten Performance-Hürden. Anwendungsbeschleuniger können die Fernarbeit jedoch deutlich erleichtern. Weiterlesen
-
IT-Teams mit automatisierten Sicherheitsinfos entlasten
Eine der großen Herausforderungen in Sachen Cybersicherheit ist nicht nur die wachsende Anzahl an Bedrohungen, sondern auch die mangelnde Verfügbarkeit an Security-Spezialisten. Weiterlesen
-
Industrie 4.0 und Digitalisierung gewinnen an Fahrt
Wer Geschäftsprozesse digitalisiert und eine Initiative zu Industie 4.0 angeht, ist auch in Krisensituationen erfolgreicher. Das legt zumindest eine Bitkom-Studie nahe. Weiterlesen
-
Die Vorteile von Lithium-Ionen-Akkus im Rechenzentrum
Nicht nur in der Automobilindustrie und mobilen Endgeräten, sondern auch im Rechenzentrum erfreuen Lithium-Ionen-Akkus sich wachsender Beliebtheit. Dafür gibt es gute Gründe. Weiterlesen
-
Passwortlos: Zukunft der IT-Sicherheit oder Hype?
Das Anmelden mit Benutzername und Kennwort ist trotz aller Risiken vielerorts noch Standard. Dabei existieren Alternativen, die mehr Sicherheit und Benutzerfreundlichkeit bieten. Weiterlesen
-
Kubernetes: Container per Service oder selbst orchestrieren?
Kubernetes dient häufig als Basis für das Containermanagement. Dies liegt unter anderem an der schnellen Integration und der Möglichkeit Applikationen zu automatisieren. Weiterlesen
-
Warum 400 GbE gebraucht wird und wofür
400 GbE überwindet die Kapazitätsgrenzen des Netzwerks. Richtig eingesetzt, ermöglicht es neue Anwendungen und erhöht die Effizienz. Kommerzielle Lösungen sind startklar. Weiterlesen
-
Datenmanagement: Gut klassifiziert ist halb sortiert
Mit dem Anstieg der Masse zu verarbeitender Daten steigt die Attraktivität von automatischem Datenmanagement. Dafür müssen Unternehmen erst Fragen zur Klassifizierung klären. Weiterlesen
-
Native Graphdatenbanken für das Supply Chain Management
Das Lieferkettenmanagement verursacht für Fertigungsunternehmen erhebliche Kosten. Diese können auf Graphdatenbanken zurückgreifen, um die Lieferkette zu optimieren. Weiterlesen
-
Was ist die beste Richtlinie für Passwörter?
Lange Zeit galt, dass komplizierte Passwörter, die regelmäßig geändert werden müssen, die Sicherheit erhöhen. Das löst bei näherer Betrachtung jedoch nicht alle Passwortprobleme. Weiterlesen
-
So löschen Sie Daten richtig
Bei Compliance und Datenschutz geht es nicht nur um das richtige Sichern von Daten, sondern auch das richtige Löschen. Viele Unternehmen sorgen sich allerdings, Fehler zu machen. Weiterlesen
-
Das Active Directory sichern und wiederherstellen
Ransomware bedroht nicht nur Endgeräte und Server, sondern auch Active-Directory-Domänen-Controller. Dann ist das gesamte Netzwerk in Gefahr. Darauf muss man vorbereitet sein. Weiterlesen
-
Mehr Sicherheit dank elektronischer Signaturen
Rechnungen oder Verträge werden häufig papierlos abgewickelt. Um diese geschäftlichen Dokumente rechtskräftig zu unterzeichnen, kann die elektronische Signatur herangezogen werden. Weiterlesen
-
Chatbots: Mensch-Maschine-Dialoge realisieren mit KI
Chatbots bieten ein enormes Potential, wenn sie Mitarbeiter tatsächlich entlasten und die Kundenzufriedenheit stärken. Dafür müssen die Bots aber richtig verstanden werden. Weiterlesen
-
Angriffe auf kritische Infrastrukturen analysiert
Sicherheitsforscher haben zwei ausgefeilte Cyberangriffe im Nahen Osten entdeckt. Opfer waren dabei der Luftverkehrs- sowie der Regierungssektor. Eine Analyse der Attacken. Weiterlesen
-
Wie die Datenverarbeitung bei der Digitalisierung gelingt
Die digitale Transformation erfordert eine veränderte Unternehmenskultur. Diese beeinflusst, wie, wann und in welcher Form Daten verarbeitet werden können. Weiterlesen
-
Zeit fürs Wesentliche: Die Vorteile von Automatisierung
Automatisierung muss nicht zur Bedrohung für Arbeitsplätze werden. Unternehmen sollten ihre Mitarbeiter gut vorbereiten, damit sie ihr volles Potential entfalten können. Weiterlesen
-
CISO-Leitfaden für die sichere Rückkehr aus dem Home-Office
Wenn Mitarbeiter, die nie zuvor im Home-Office gearbeitet hatten, aus selbigem an ihre Büroarbeitsplätze zurückkehren, kann dies durchaus Auswirkungen auf die IT-Sicherheit haben. Weiterlesen
-
Fünf Gründe, warum Cloud Security im Home-Office wichtig ist
Wollen Unternehmen die Telearbeit für Mitarbeiter und Daten möglichst sicher gestalten, spielt die Cloud-Sicherheit eine große Rolle. Hier die wichtigsten Aspekte im Überblick. Weiterlesen
-
SAP S/4HANA on Azure: welche Vorteile bietet die Lösung?
Bis 2027 sollten SAP-Anwender ihre Systemlandschaft auf S/4HANA umstellen. Für viele Unternehmen ist Microsoft Azure die erste Wahl. Welche Vorteile bietet Azure hierfür? Weiterlesen
-
Denial of Service als Ablenkungsmanöver für Cyberangriffe
Oft erfolgen bei DDoS-Angriffen parallel weitere Attacken auf Unternehmen. Cyberkriminelle können im Hintergrund agieren, während IT-Teams mit dem DDoS-Angriff beschäftigt sind. Weiterlesen
-
Software-defined Perimeter: VPN ist nicht mehr zeitgemäß
Bei der Entwicklung von VPN waren die Netzwerkgrenzen noch klar zu erkennen. Heutige Umgebungen benötigen einen anders gefassten Sicherheitsansatz. Eine Alternative ist SDP. Weiterlesen
-
SAP Ariba: Den Einkauf für das digitale Zeitalter fitmachen
Laufen Einkauf, Rechnungsstellung und die Lieferantenkommunikation digital über eine zentrale Plattform ab, strafft dies den gesamten Beschaffungsprozess. Weiterlesen
-
Tracking-/Tracing-Apps: Die Technologien im Überblick
Apps gelten als Schlüssellösung, um die Ausbreitung von COVID-19 nachvollziehen zu können. Die technologische Umsetzung variiert jedoch und birgt jeweils eigene Sicherheitsrisiken. Weiterlesen
-
Typische Irrtümer bei der OT-Sicherheit
OT-Sicherheit hinkt in vielen Aspekten der IT-Sicherheit hinterher. Dafür sind unter anderem Falschannahmen verantwortlich. Fünf der gängigsten Mythen im Wahrheitscheck. Weiterlesen
-
Kontinuierliche Datenketten beschleunigen neue Entwicklungen
Datenketten beschleunigen die Entwicklung neuer Produkte. Diese umfassen dabei im Idealfall alle Daten zu einem Produkt. Doch Datenketten stellen Firmen auch vor Herausforderungen. Weiterlesen
-
Cyberangriffe sorgen dafür, dass IT und OT zusammenwachsen
Safety ist der Schutz des Menschen vor der Maschine und Security ist der Schutz der Maschine vor dem Menschen. Im Bereich Security entwickelt sich OT zunehmend in Richtung IT. Weiterlesen
-
Open Networking für innovative Rechenzentren
Open Networking bietet die in modernen Netzwerken geforderte Agilität, Skalierbarkeit, hohe Verfügbarkeit und einfaches Management, meint Pete Lumbis von Cumulus Networks. Weiterlesen
-
Warum Serverless Computing in der Krise von Vorteil ist
Der aktuelle Lockdown hat auf IT-Strukturen in Unternehmen weitreichende Folgen - und die sind durchaus positiv. Serverless und Cloud Computing erreichen großen Zulauf. Weiterlesen
-
DDoS: Typische Angriffsszenarien und deren Abwehr erklärt
Der Großteil der DDoS-Angriffe gegen Unternehmen lässt sich zwei grundlegenden Typen zuordnen. Wie können Unternehmen sich schützen und derartige Attacken abwehren? Weiterlesen
-
Wie Unternehmen ihre IT-Ausgaben kurzfristig anpassen können
Die COVID-19-Pandemie hat die Wirtschaft zum Stillstand gebracht. Unternehmen versuchen daher ihre Kosten auf ein Minimum zu reduzieren und die Weichen für die Zukunft zu stellen. Weiterlesen
-
IT-Infrastrukturmanagement für ein sicheres Home-Office
Die Umstellung eines Unternehmens auf Home-Office kann die IT vor große Herausforderungen stellen. IT-Infrastructure-Management hilft bei der Organisation auch in Krisenzeiten. Weiterlesen
-
Typische Anzeichen, dass die Passwortverwaltung am Limit ist
Es gibt ganz typische Entwicklungen in Unternehmen, die darauf hindeuten, dass das bestehende Privileged Access Management (PAM) nicht mehr den aktuellen Anforderungen genügt. Weiterlesen
-
Vier wichtige IoT-Trends für Unternehmen
Die Zahl der IoT- und vernetzten Geräte nimmt permanent zu. Dieser Trend ist auch 2020 ungebrochen und erfordert es, Best Practices und geeignete Workflows zu etablieren. Weiterlesen
-
Fundierte Entscheidungen durch integriertes Datenmanagement
Zuverlässige Daten und ihre Bereitstellung sind das A und O für datenbasierte Entscheidungen. Dabei helfen integrierte Plattformen und Technologien wie KI und Machine Learning. Weiterlesen
-
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
-
Die Bedeutung mobiler Apps in Krisenzeiten
Immer mehr Kunden interagieren mit Unternehmen über mobile Apps. Auch wenn Anbieter ebenfalls unter Druck stehen, ist es wichtig, hier die Kundenerfahrung zu optimieren. Weiterlesen
-
Home-Office: Security und Datenschutz richtig umsetzen
Das Thema sichere Identitäten ist bei der Umsetzung von Telearbeit von großer Bedeutung. Richtig angewandt, können Unternehmen daraus Sicherheitsstandards für die Zukunft ableiten. Weiterlesen
-
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
Zero Day: Der Schutz vor dem Unbekannten
Wie schützen sich Unternehmen vor Bedrohungen, die sie noch gar nicht kennen? Prävention und ein durchdachtes Konzept helfen dabei, Schäden zu verhindern oder zu begrenzen. Weiterlesen
-
Vier Lektionen, die sich aus dem SaaS-Modell ableiten lassen
Aus dem Erfolg von Software as a Service (SaaS) lassen sich vier Punkte ableiten, die der gesamten Enterprise-Welt wichtige Erkenntnisse für ihre Geschäftsmodelle liefern. Weiterlesen
-
Die Vorteile von Desktop as a Service für Remote-Mitarbeiter
Viele Unternehmen suchen eine sichere, skalierbare und kostengünstige Lösung, um Mitarbeiter im Home-Office Zugriff auf ihre Systeme zu ermöglichen. Eine Möglichkeit ist DaaS. Weiterlesen
-
In drei Schritten zu einer starken Cyberabwehr
Die Angriffe auf Unternehmen werden immer raffinierter und agiler. CISOs müssen eine ganzheitliche Strategie etablieren, um Werte zu schützen und Auswirkungen im Griff zu behalten. Weiterlesen
-
Die Digitalisierung erfordert eine intakte Datenintegration
Datenintegration als eine Herausforderung für die Digitalisierung erfordert eine Infrastruktur, die die Verwertung von Information aus verschiedenen Quellen gewährleistet. Weiterlesen
-
Mit Low-Code-Technologie Softwareentwicklung demokratisieren
Mit Low Coding können auch Nicht-Programmierer Software entwickeln. Von dieser Demokratisierung der Softwareentwicklung profitiert auch die Allgemeinheit. Weiterlesen
-
Die Herausforderung der Voreingenommenheit in der KI
Unternehmen gehen davon aus, dass sie auf die Ergebnisse ihrer KI-gestützten Sicherheitslösungen vertrauen können. Aber was ist, wenn es bei den Resultaten zu Verzerrungen kommt? Weiterlesen
-
Zero Trust für IoT und OT: Ein Wandel des Bewusstseins
Wenn Unternehmen das Sicherheitskonzept Zero Trust umsetzen wollen, müssen sie die potenziellen Angriffspunkte ihrer IoT- und OT-Umgebung berücksichtigen. Weiterlesen
-
So werden Unternehmen im neuen Jahrzehnt smarter
CIOs sind immer auf der Suche nach technologischen Trends, um wettbewerbsfähig und rentabel zu bleiben. Drei prägende Trends für das neu begonnene Jahrzehnt. Weiterlesen
-
Home-Office: Die Insider-Bedrohungen in den Griff bekommen
Telearbeit birgt für Unternehmen durchaus Risiken in Sachen Datensicherheit. IT-Teams sollten einige Punkte beachten, um die Gefahr durch Insider-Bedrohungen zu minimieren. Weiterlesen
-
Warum Backup auf optischen Medien noch relevant ist
Obwohl Festplatten und Tapes häufig eingesetzte Backup-Medien sind, kann es für einige Speicherszenarien sinnvoll sein, optische Medien in die Backup-Strategie zu integrieren. Weiterlesen
-
Traceroute: Schwächen bei Fehlermeldungen und Langzeitdaten
Neben Schwächen bei der Netzwerkanalyse gibt es beim kostenlosen Traceroute weitere Defizite. Unklare Fehlermeldungen und fehlende historische Daten erschweren die Arbeit. Weiterlesen
-
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
-
Wie die Integration von Robotic Process Automation gelingt
In vielen Fällen nutzen Firmen bereits Robotic Process Automation (RPA). Gelangen aber unstrukturierte Daten in die Automatisierungsabläufe, treten erste Probleme auf. Weiterlesen
-
Warum Backups auch künftig nicht aus der Mode kommen
Nicht nur am Tag des Backups sollte die Wichtigkeit der Datensicherung klar sein. Es geht um Business Continuity, Ruf und Umsatz, nicht um ein bodenloses Investitionsfass. Weiterlesen
-
Ködern und Angriff: Was kann man gegen Phishing unternehmen?
Phishing gehört nach wie vor zu den besonders wirksamen IT-Angriffsformen. Was macht diesen Angriffsvektor so erfolgreich und wie können sich Unternehmen davor schützen? Weiterlesen
-
Wie sich Backup-Strategien verändern
Wir werfen einen Blick darauf, wie sich zukünftige Backup-Strategien verändern werden und welche Rolle die weiterhin stark wachsenden Datenvolumina auf die Backup-Evolution haben. Weiterlesen
-
Künstliche Intelligenz in der IT-Security: Nur ein Hype?
Der künstlichen Intelligenz (KI) und dem damit verbundenen maschinellem Lernen (ML) wird in der IT-Branche viel zugetraut. Wieviel stimmt davon in der IT-Sicherheit wirklich? Weiterlesen
-
Mobilfunk: Bei 5G ist Geduld gefragt
5G-Mobilfunk verspricht eine größere Bandbreite und höhere Netzwerkgeschwindigkeit. Aber der Erfolg von 5G hängt von den fortgesetzten Investitionen der Mobilfunkbetreiber ab. Weiterlesen
-
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
-
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
-
Mit neuen Funktionen wird VMware vVOLs relevanter
Bisher konnte sich VMwares Storage-Produkt vVOLs weniger als erwartet durchsetzen, weil Anwender ihre bewährten Replikationsprozesse hätten anpassen müssen, was sich nun ändert. Weiterlesen
-
Wie man aus Security-Daten mehr herausholen kann
An auflaufenden Daten in Sachen Sicherheit mangelt es Unternehmen nicht. Die Herausforderung besteht darin, die richtigen Schlüsse aus dem vorliegenden Datenmaterial zu ziehen. Weiterlesen
-
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
Neudefinition von Secure Networking für Edge und Cloud
Netzwerke sind nicht mehr klar begrenzt und daher schwer zu schützen. Eine ganzheitliche Verteidigungsstrategie ist nötig, meint Michael Kagan, CTO von Mellanox Technologies. Weiterlesen
-
Embedded BI und Analytics als Türöffner für Unternehmen
Mit einer Embedded-Analytics- und Business-Intelligence-Lösung integrieren Unternehmen leistungsfähige Analysefunktionen in ihre Geschäftsabläufe und Anwendungen. Weiterlesen
-
Netzwerkanalyse: Traceroute-Schwächen bei Layer-2-Diagnose
Die Fehlersuche mit Traceroute kann schnell zu zeitintensiv werden. Ursache ist die unzureichende Erfassung von Netzwerkinformationen, meint Christian Köckert von NetBrain. Weiterlesen
-
Kenntnisse in Netzwerkautomatisierung sind gefragt
Nur in drei Prozent der Firmen verfügt das Netzwerk-Team laut einer Studie von Enterprise Management Associates (EMA) über ausreichend Know-how für die Netzwerkautomatisierung. Weiterlesen
-
Mit richtlinienbasierter Sicherheit Komplexität reduzieren
Die Verwaltung hybrider und fragmentierter Netzwerke ist in Sachen Sicherheit eine Herausforderung. Sechs Beispiele zeigen, wo Richtlinien IT-Teams dabei unterstützen können. Weiterlesen
-
Datenbank-Administrator im Zeitalter des Cloud Computing
Ein Datenbankadministrator (DBA) legt die Basis für das digitale Geschäft. Mit dem Verlagern der Datenbanken in die Cloud verändert sich jedoch sein Aufgabenspektrum. Weiterlesen
-
Cloud-Transformation: Die Vorteile und Herausforderungen
Geteilte Verantwortung, mangelnde Transparenz und Compliance-Regularien sind nur einige der Faktoren, die Unternehmen bei der Umsetzung einer Cloud-Strategie bedenken müssen. Weiterlesen
-
Widerspruch oder sinnvoll: IT-Firmen und soziale Verantwortung
Viele Firmen investieren derzeit in soziale Projekte und Nachhaltigkeit und verankern die Botschaft in PR und Marketing. Trotz positiver Aspekte sollte man skeptisch bleiben. Weiterlesen
-
IIoT: Erfolgreiche digitale Transformation durch Integration
Für das Funktionieren von IIoT-Anwendungen ist eine Integrationsplattform notwendig, die als Dreh- und Angelpunkt für Datenintegration und -übertragung dient. Weiterlesen
-
Smart Cities: SD-WAN, das Netzwerk für die Stadt von morgen
Verkehrsflussoptimierung, besserer Bürgerservice, Energieeinsparung – es gibt viel, das man mit einer Smart City verbindet. Mehr Vernetzung bedeutet aber auch mehr Angriffsfläche. Weiterlesen
-
Wer ist im Unternehmen für die Cloud-Sicherheit zuständig?
Bei der Bereitstellung und Nutzung von Cloud-Umgebungen in Unternehmen, ist häufig nicht eindeutig, wer sich um die Sicherheit kümmert. Automatisierung kann da Probleme lösen. Weiterlesen
-
Alte und neue Methoden für IoT-Sicherheit
Mit dem Wachstum des Internet of Things (IoT) steigen auch die Gefahren. Firmen müssen sich daher verstärkt auf die Sicherheit der IoT-Daten konzentrieren. Weiterlesen
-
Wie Unternehmen das Rennen um IT-Nachwuchskräfte gewinnen
Es ist nicht einfach, gut ausgebildete IT-Nachwuchskräfte zu finden. Soziale Plattformen und externe Partner, die den Markt kennen, bieten hierfür Abhilfe. Weiterlesen
-
Beim Schwachstellen-Management zählt Geschwindigkeit
Im Idealfall sollte Schwachstellen-Management den gesamten Zyklus von der Erkennung über die Priorisierung bis hin zu Patches und Beseitigung von Mängeln abdecken. Weiterlesen
-
IDaaS eignet sich für Unternehmen jeder Größe
Die Risiken eines schlechten Identitätsmanagements sind bekannt. Abhilfe schafft Identity as a Service (IDaaS). Damit lassen sich viele Probleme des Identitätsmanagements lösen. Weiterlesen
-
APIs vereinen Softwaresysteme und verringern Komplexität
Programmierschnittstellen, kurz APIs, vereinen Softwaresysteme miteinander und ermöglichen es Nutzern, auf eine heterogene Datenlandschaft schneller zuzugreifen. Weiterlesen
-
Diese wichtigen Fragen sollten Sie DRaaS-Anbietern stellen
Nicht alle DRaaS-Anbieter bieten den gleichen Service. Decken Sie alle Schwächen und Mängel Ihrer derzeitigen oder zukünftigen Anbieter auf, indem Sie die folgenden Fragen stellen. Weiterlesen
-
Migration von Hadoop auf moderne Cloud-Plattformen
Viele Hadoop-Umgebungen sind mit der Zeit aufwendig und nicht mehr nutzbringend geworden, so dass Anwender eine Migration in die Cloud erwägen. Dies sind die Gründe dafür. Weiterlesen
-
Daten klassifizieren und die Informationssicherheit erhöhen
Wenn Unternehmen sensible Daten schützen wollen und müssen, kommen sie nicht umhin, diese entsprechend einzuordnen. Das dient der Sicherheit und dem Datenschutz gleichermaßen. Weiterlesen
-
Outsourcing der Lohnabrechnung: Gründe für die Auslagerung
Das Outsourcing von Lohnabrechnungen ist für Unternehmen eine Option, Kosten, Zeit sowie Aufwand gering zu halten. Doch wie lassen sich Abrechnungen auslagern? Weiterlesen
-
Digitale Transformation: Womit Behörden kämpfen
Verzögerte Projektrealisierung, veraltete Infrastruktur, schlechtes Datenhandling: Insbesondere Behörden tun sich mit der digitalen Transformation schwer. Weiterlesen
-
Outsourcing: IoT/KI verändern Service Level Agreements (SLA)
Viele Firmen setzen bei KI oder IoT-Projekten mangels qualifizierten eigenen Personals auf Outsourcing. Diese neuen Technologien erfordern aber andere Service Level Agreements. Weiterlesen
-
Mit Datenschutz das Vertrauen der Kunden gewinnen
Bei Einführung der DSGVO gerieten insbesondere die Kosten ins Visier der Unternehmen. Dabei hatten sie vergessen, dass die Ausgaben sich langfristig in wertvolle Vorteile wandeln. Weiterlesen
-
IT-Security: So optimieren CEOs und CIOs die Zusammenarbeit
Während CEOs Cybersicherheit oft nur als reinen Kostenfaktor sehen, verpassen es CIOs, den übergeordneten Geschäftsnutzen neuer Security-Investitionen zu kommunizieren. Weiterlesen
-
Wie sich MSPs vor Lösegeldanforderungen schützen können
Managed Service Provider geraten immer öfter ins Visier böswilliger Ransomware-Attacken. Mit einfachen Tipps können sich die Dienstleister selbst und auch ihre Kundschaft schützen. Weiterlesen
-
Wie Robotic Process Automation die Finanzbranche verändert
Dank Robotic Process Automation (RPA) und der Automatisierung manueller Prozesse haben Teams mehr Zeit, sich auf Aufgaben mit hoher Wertschöpfung zu konzentrieren. Weiterlesen
-
Mit passwortlosem Login zu mehr Sicherheit
Die Kombination aus Benutzernamen und Passwort gehört mit zu den ältesten Sicherungsansätzen in der IT. So alt wie diese Methode sind auch die Probleme, die sie verursacht. Weiterlesen