Meinungen
Meinungen
-
Geschäftsmodell Cloud Provider: Infrastruktur verkaufen
Kleine und mittelständische IT-Dienstleister kommen gegen die Kostenvorteile der Großen nicht an. Die Alternative sind kostengünstige Infrastrukturservices aus der Cloud. Weiterlesen
-
Wie Cyberangriffe per E-Mail auf Unternehmen funktionieren
Kriminelle verteilen Malware nicht einfach so, sondern rechnen mit der Gegenwehr durch Sicherheits-Tools und versuchen diese durch unabsichtliche Mithilfe der Opfer auszuhebeln. Weiterlesen
-
Wie Transparenz zur digitalen Transformation beitragen kann
Bei der digitalen Transformation müssen alle Abteilungen zusammenarbeiten, um den Bedürfnissen des Unternehmens gerecht zu werden und für Sichtbarkeit der Risiken zu sorgen. Weiterlesen
-
IT-Asset-Management setzt hohe Datenqualität voraus
Unzuverlässig und inkonsistent – so lassen sich Firmendaten beschreiben. Die Daten müssen daher für IT-Projekte, die eine hohe Datenqualität voraussetzen, aufbereitet werden. Weiterlesen
-
Rekordstrafen im Rahmen der DSGVO: Ist dies erst der Anfang?
Die Zahl der gemeldeten Datenschutzvorfälle nimmt zu und Unternehmen haben offensichtlich nach wie vor Nachholbedarf bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
Recruiting-Prozess ist Basis für gute Candidate Experience
Um Mitarbeiter zu gewinnen und langfristig zu binden, sollten Unternehmen ihre Employee Journey optimieren. Welche Maßnahmen HR-Verantwortliche hierfür ergreifen können. Weiterlesen
-
Wie KI die Zugriffsmodellierung verändern kann
Für viele mittlere und große Unternehmen stellt die Zugriffsverwaltung eine enorme Herausforderung dar. Neue Ansätze erlauben eine neue Art der Automatisierung. Weiterlesen
-
Sicherheits- und Datenschutzverstoß: Der Fall Equifax
Der Fall Equifax führt zur bislang größten bekannt gewordenen Strafzahlung in den USA. Wie sind die Cyberkriminellen unbemerkt an eine große Menge sensibler Informationen gelangt? Weiterlesen
-
Sicherheit und Datenschutz: iOS 13, Android Q versus Windows
Die mobilen Betriebssysteme von Apple und Google sind besser gerüstet, um Probleme mit Privatsphäre und Sicherheit zu lösen. Microsoft muss Legacy-Anwendungen berücksichtigen. Weiterlesen
-
Wie DataOps Datenschutz und Datenmanagement vereint
Eine unmittelbare Datenbereitstellung ist für Firmen notwendig, um in der digitalen Wirtschaft Schritt zu halten. Unternehmen müssen hierbei umdenken. Weiterlesen
-
Unternehmen im Visier: Mitarbeiter als Sicherheitsfaktor
Deutsche Unternehmen sind für Cyberkriminelle ein attraktives Ziel, mit wirtschaftlichen Folgen. Geschulte Mitarbeiter können die Sicherheit einer Organisation erheblich stärken. Weiterlesen
-
Augmented und Virtual Reality: Die Folgen für die Sicherheit
Lösungen, die auf Augmented oder Virtual Reality setzen, kommen zunehmend in durchaus sensiblen Bereichen zum Einsatz. Dementsprechend muss die Sicherheit gewährleistet werden. Weiterlesen
-
Warum KI nicht ohne Datenkompetenz funktioniert
Datenkompetenz entsteht nur, wenn alle Mitarbeiter in der Lage sind, mit Daten umzugehen. Wie Führungskräfte Datenkompetenz in Unternehmen etablieren. Weiterlesen
-
Warum Skimming die IT-Security-Teams weiterhin beschäftigt
Eine Betrachtung der aktuellen Magecart-Aktivitäten veranschaulicht Angriffswege, wie sensible Anmeldeinformationen, Bankdaten oder personalisierte Details gestohlen werden. Weiterlesen
-
Unternehmen nach dem Prinzip Zero Trust richtig absichern
Der Ansatz Zero Trust hilft Unternehmen nicht nur dabei, die eigene Sicherheit zu verbessern, sondern erleichtert es auch, neue Geschäfts- und Betriebsmodelle bereitzustellen. Weiterlesen
-
Welche Technologien die Fabrik der Zukunft gestalten
Die Gestaltung einer Fabrik der Zukunft baut auf Investitionen und technologischen Entwicklungen in der Produktion auf. Fünf Treiber für die Fabrik der Zukunft. Weiterlesen
-
Schritt für Schritt zur sicheren Produktionsumgebung
Im Zuge der IoT-Vernetzung entstehen immer mehr Services und Systeme, die auf intelligente, also smarte, Technologien setzen. Dies vergrößert die Angriffsfläche von Unternehmen. Weiterlesen
-
Augmented Reality verbessert Kundenbindung und Service
Augmented Reality hat die Unterhaltungswelt erobert und hält nun Einzug in Einzelhandel, Logistik und Healthcare. Wertvolle Daten lassen sich so auf dem Smartphone anzeigen. Weiterlesen
-
Steigende Cyberrisiken erfordern bessere Security Awareness
Unternehmen sollten ihre Mitarbeiter als entscheidenden Sicherheitsfaktor betrachten und entsprechend einsetzen. Geschulte Nutzer können das Angriffsrisiko minimieren. Weiterlesen
-
EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
-
Daten in der Cloud: Die Datengravitation überwinden
Der erste Schritt in die Cloud ist leicht. Doch je mehr Daten sich in einer Infrastruktur befinden, desto schwerer ist die Migration in eine andere Umgebung. Weiterlesen
-
Patch-Management ist der Schlüssel zu mehr IT-Sicherheit
Sicherheitsvorfällen liegt oftmals eine nicht geschlossene Schwachstelle zugrunde. Richtiges Patch-Management gehört daher zu den wichtigen Säulen der IT-Sicherheit. Weiterlesen
-
Cybercrime: Mit Resilienz Kriminellen das Handwerk legen
Je mehr Aufwand Angreifer für Cyberattacken vorsehen müssen, desto unwahrscheinlicher werden diese. Daher sollten Unternehmen ihre Widerstandsfähigkeit stärken. Weiterlesen
-
Datenintegration: Fünf Lösungen, die alle Hürden überwinden
Der Weg zur funktionierenden Datenintegration ist steinig: Datensilos und geringe Datenqualität sind nur einige der Hürden. Fünf Lösungen für fünf Hürden. Weiterlesen
-
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Optimale Recruiting-Prozesse mit Softwareunterstützung
Effiziente Recruiting-Prozesse und langfristige Mitarbeiterbindung: Softwaregestützte Empfehlungsprogramme eröffnen Recruitern neue Möglichkeiten und Netzwerke. Weiterlesen
-
Cyberbedrohungen in der Industrie: Gefahren richtig begegnen
Die produzierende Industrie und Betreiber kritischer Infrastrukturen stehen vor besonderen Herausforderungen in Sachen Cybersicherheit, sind sie doch ein beliebtes Angriffsziel. Weiterlesen
-
Datenintegration im Supply Chain Management (SCM) optimieren
Standardisierte und automatisierte Software für Datenintegration ermöglicht den Beteiligten im Supply Chain Management mehr Transparenz bei ihrer Arbeit. Weiterlesen
-
So bringt die Fortnite-Kultur Cloud-Teams voran
Das Setup und das Modell des Spiels Fortnite ist der ideale Weg, um die unternehmenseigenen Cloud-Teams zu strukturieren, meint Lee James, CTO EMEA bei Rackspace. Weiterlesen
-
Cyberattacken: KI erhöht die Trefferquote beim Erkennen
Maschinelles Lernen macht Security-Lösungen bei der Anomalie-Erkennung schneller und treffsicherer. Der Einsatz von KI kann aber auch zum Risiko werden – und stößt noch an Grenzen. Weiterlesen
-
Wie sich Programmiersprachen bis heute entwickelt haben
Programmiersprachen sind ein wesentlicher Bestandteil der Technologielandschaft. Es empfiehlt sich für Unternehmen, mehrere Sprachen zu fördern, um weiterzukommen. Weiterlesen
-
Automatisierung: Fünf Herausforderungen der IT-Sicherheit
Die Digitalisierung bietet viele Möglichkeiten, doch gehen damit neue Herausforderungen an die IT-Sicherheit einher. Die Automatisierung manueller Prozesse kann Abhilfe schaffen. Weiterlesen
-
Wi-Fi 6 versus 5G: Mehr Kooperation als Wettbewerb
Der WLAN-Standard 802.11ax (Wi-Fi 6) und 5G sind sich durchaus ähnlich. Firmen sollten sich auf die Weiterleitung von Verbindungen zwischen den beiden Technologien konzentrieren. Weiterlesen
-
Mit Managed Detection and Response Cyberangriffen begegnen
Mit Managed Detection and Response können Unternehmen auch ohne eigene Ressourcen auf ausgefeilte Cyberangriffe reagieren. Das zeigt insbesondere die aktuelle Emotet-Malware. Weiterlesen
-
Storage-Trends: Hybride und Multi Cloud plus Cloud-Abkehrer
Der Aufstieg der Hybrid Cloud und die Rückführung von Public-Cloud-Workloads in lokale Private Clouds treiben die breiteren Cloud-Trends von 2019 in Richtung Multi Cloud. Weiterlesen
-
Data versus Text Mining: Wertvolle Daten erfolgreich bergen
Data Mining und Text Mining sind gute Verfahren, um Daten aus verschiedenen Quellen zu bergen und diese effizient auf Trends sowie Muster zu untersuchen. Weiterlesen
-
Netzwerkdokumentation besser automatisiert und dynamisch
Eine gute IT-Dokumentation hilft bei der Fehlersuche. Schon mittlere Netzwerke erfordern eine automatisierte und dynamisch arbeitende Lösung, meint Christian Köckert von NetBrain. Weiterlesen
-
Schritt für Schritt zu automatisierter Datenintegration
Standardsoftware für Business Integration ermöglich es, dass Fachabteilungen selbst einen Großteil der Geschäftsprozesse steuern können. Das entlastet auch die IT-Abteilung. Weiterlesen
-
Tape Storage bleibt auch im Zettabyte-Zeitalter aktuell
Tape ist ein Massenspeichermedium, dessen zukünftige Kapazität zu erträglichen Umrüstkosten ausreicht, um die in den kommenden Jahren zu erwartenden Datenmassen zu speichern. Weiterlesen
-
Sicherheitsprobleme durch Fehlkonfigurationen vermeiden
Kleine Ursache, große Wirkung – das trifft auf eine Vielzahl signifikanter Sicherheitsvorfälle zu. Bereits geringe Fehlkonfigurationen können verheerende Security-Folgen haben. Weiterlesen
-
Ausblick: Sicherheitsauswirkungen von 5G und IoT
Die Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt. Weiterlesen
-
Data Governance: Herausforderungen erfolgreich meistern
Angesichts der Bedrohungen müssen Unternehmen die eigenen Daten kennen und verwalten. Folgende Tipps können bei Einführung oder Einhaltung einer Data-Governance-Strategie helfen. Weiterlesen
-
Big Data: Fundament für fortschrittliches Machine Learning
KI-Systemen benötigen Big Data, um zu lernen. Entscheidungen lassen sich damit sicherer treffen, da die Datenbasis größer ist und das System aus Analysen lernt. Weiterlesen
-
Digitale Transformation mit smarten Arbeitsplätzen realisieren
Die digitale Transformation lässt sich nur mit bestimmten IT-Infrastrukturen und Prozessen umsetzen. Michael Heitz von Citrix weiß, was digitale Wissensarbeiter heute erwarten. Weiterlesen
-
Sechs privilegierte Accounts, die Sie im Blick haben müssen
Privilegierte Konten und Zugriffrechte gewähren Zugriff auf sensible und unternehmenskritische Ressourcen. Das macht sie zum beliebten Angriffsziel für Cyberkriminelle. Weiterlesen
-
5G und das IoT: Herausforderungen bleiben
Der Mobilfunkstandard 5G soll bis zu hundertmal schneller sein als 4G und könnte damit das Internet of Things (IoT) beflügeln. Doch es sind viele Herausforderungen zu meistern. Weiterlesen
-
Datenschutz, E-Discovery und Co.: Anforderungen an Archiving
Auch wenn Daten eigentlich schon zur langfristigen Speicherung beiseitegelegt wurden, müssen Archive aufgrund von Vorgaben in Sachen Audits und Datenschutz schnell abrufbar sein. Weiterlesen
-
Desktop as a Service (DaaS) – der nächste logische Schritt
Die Einbindung von Desktop as a Service (DaaS) muss zur Organisation passen. Eine nahtlose Integration ist ebenso entscheidend, wie eine unabhängige IT-Gesamtlösung. Weiterlesen
-
Wie Multifaktor-Authentifizierungen angegriffen werden
Der Einsatz von Multifaktor-Authentifizierung erhöht die Sicherheit deutlich und macht es schwerer, Identitäten zu kapern. Das bedeutet nicht, dass diese nicht angegriffen werden. Weiterlesen
-
Migration in die Cloud: Lieber langsam und überlegt vorgehen
Überstürzte Migrationen in die Cloud können zu unvorhersehbaren Kostensteigerungen bei der Infrastruktur führen, die sich nur schwer durchschauen, steuern und kontrollieren lassen. Weiterlesen
-
So nutzen Web Application Firewalls maschinelles Lernen
Maschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen
-
400 GbE: Warum 400 Gigabit Ethernet schnell kommen wird
Anbieter wie Cisco, Arista und Juniper bringen Produkte für 400 GbE auf den Markt. Das verdeutlich den Bedarf nach größerer Bandbreite, der etwa durch Datenakkumulation entsteht. Weiterlesen
-
Welche Vorfälle landen bei einem Incident Response Team?
Ein Überblick über Sicherheitsvorfälle, mit denen es Unternehmen im ersten Quartal 2019 tatsächlich zu tun hatten, zeigt, wo die Schwerpunkte der Cyberangriffe liegen. Weiterlesen
-
Künstliche Intelligenz im Storage-Management wird Realität
KI für Storage taucht überall auf, obwohl vieles von dem, was wir sehen, die Automatisierung von Routineaufgaben ist. Erfahren Sie, was Anbieter tun, um die KI kreativer zu nutzen. Weiterlesen
-
In-Memory Computing unterstützt bei digitaler Transformation
Die digitale Transformation eröffnet für viele Firmen neue Geschäftsmodelle. Eine Technologie, die diese dabei unterstützen kann, ist In-Memory Computing. Weiterlesen
-
Zehn Punkte für eine automatisierte Datenintegration
Unternehmen, die digitale Projekte vorantreiben, müssen zuerst an die Datenintegration denken. Diese zehn Punkte helfen bei der Auswahl der passenden Software. Weiterlesen
-
Sichtbarkeit ist der Schlüssel zur IT-Sicherheit
Einfallstore für Cyberkriminelle finden sich auf jedem Endgerät und jeder Software im Unternehmen. Umso wichtiger, dass Unternehmen wissen, was geschützt werden muss. Weiterlesen
-
Wie können Unternehmen das MITRE ATT&CK Framework nutzen?
Wenn Unternehmen im Detail verstehen, wie Angreifer vorgehen und welche Taktiken sie einsetzen, kann dies die Abwehr stärken. Ein Tool hilft dabei, dies gezielt umzusetzen. Weiterlesen
-
IT-Sicherheit: Die Unterschiede zwischen den Generationen
Die verschiedenen Generationen weisen in ihrer Reaktion auf Bedrohungen und der IT-Sicherheit große Unterschiede auf. Das müssen Unternehmen bei Schulungen berücksichtigen. Weiterlesen
-
Warum Latenz-Messungen in der Cloud so wichtig sind
Um bestmögliche Zugriffszeiten in der Cloud zu erreichen, sollten wichtige Kennzahlen wie die Storage-Latenz und Congestion gemessen werden. StorPool veranschaulicht, warum. Weiterlesen
-
Adieu Gold Master: Intelligente Bereitstellung neuer Systeme
Die Aufgabe, neue Systeme aufzusetzen, kann sich schnell sehr komplex gestalten. Hier fünf einfache Schritte, wie sich das Imaging intelligenter und effizienter umsetzen lässt. Weiterlesen
-
Gute Datensicherung braucht gute Konzepte
Ein Recovery ist nur so gut wie sein Backup, ein Disaster Recovery nur so gut wie seine Planung. Deswegen müssen Konzepte und Pläne stets aktuell und umfassend gehalten werden. Weiterlesen
-
Mit künstlicher Intelligenz Vertriebsprozesse beschleunigen
Um nachhaltiges Wachstum zu generieren und kontinuierlich Kunden zu gewinnen, ist eine schlagkräftige Vertriebsabteilung erforderlich. Hierbei hilft künstliche Intelligenz. Weiterlesen
-
Darum gehört Microsoft Windows ins Data Center
Da immer mehr Ressourcen aus der Cloud stammen, gilt es auch im Bereich Desktop-Computing auf diese Innovationen zurückzugreifen. Das fängt beim Betriebssystem an. Weiterlesen
-
Multi Cloud Backups: Hype oder zukunftstauglich?
Die Sicherung auf mehrere Clouds kann Backup und Recovery auf unterschiedliche Weise unterstützen. Aus Data-Protection-Gründen ist dies jedoch möglicherweise nicht so vorteilhaft. Weiterlesen
-
Übernahmen und Zusammenschlüsse: Risiko Rechtemanagement
Werden Firmen zusammengelegt oder übernommen, steht die IT vor der großen Herausforderung, entsprechend die Nutzer-Accounts zu migrieren. Das Projekt bedarf detaillierter Planung. Weiterlesen
-
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Kritische Infrastrukturen und die Cyber-Security-Revolution
Unternehmen, die im Bereich kritische Infrastrukturen agieren, stehen vor großen Herausforderungen in Sachen Security. Sie sehen sich einer komplexen Bedrohungssituation gegenüber. Weiterlesen
-
DSGVO und Ransomware treiben Backup-Lösungen voran
Backup-Produkte verfügen nicht über ein detailliertes Verständnis der Daten, um sie effektiv zu analysieren und die heutigen Datenschutz- und Sicherheitsanforderungen zu erfüllen. Weiterlesen
-
Welchen Mehrwert Cloud Computing für den Mittelstand schafft
Vor allem mittelständische Unternehmen gewinnen mit Cloud Computing Flexibilität. Das kommt der ständigen Optimierung von Prozessen ebenso zugute wie der Kundenzufriedenheit. Weiterlesen
-
Herausforderungen bei der Implementierung eines SD-WAN
Herkömmliche WAN-Architekturen stoßen an ihre Grenzen und werden sukzessive durch SD-WAN ersetzt. Bei der Umstellung müssen sich Unternehmen einigen Herausforderungen stellen. Weiterlesen
-
Apple versus Nokia: Was den Unterschied beim Erfolg ausmacht
Die digitale Transformation eines Unternehmens muss aufgeschlossen sein, den Kunden in den Mittelpunkt aller Aktivitäten zu stellen. Das Beispiel Apple zeigt das. Weiterlesen
-
Threat Intelligence, die digitale Finanzwelt und Vertrauen
Haben IT-Teams keinen Überblick über die eigene Sicherheitslage, fehlt die Grundlage für Schaffung von Vertrauen. Das ist aber gerade in der digitalen Finanzwelt unabdingbar. Weiterlesen
-
Function as a Service statt manuellem Servermanagement
Die zunehmende Bedeutung von Serverless-Umgebungen verändert auch das Monitoring. Server verschwinden damit ja nicht als feste Größe, aber die Administration verlagert sich. Weiterlesen
-
Mit standardisierter Datenintegration zu besserer Vernetzung
Für produzierende Firmen ergeben sich mit 5G unendliche Möglichkeiten. Hierfür muss aber ein 5G-Sendemast in Reichweite und die Datenintegration gewährleistet sein. Weiterlesen
-
Auch die Blockgröße bestimmt HDD- und SSD-Performance
Speichermedien wie Festplatten oder SSDs werden nach Performance-Anforderung gewählt. Allerdings spielt ein weiterer Faktor eine wichtige Rolle für die Performance. Weiterlesen
-
Warum Automatisierung im Sicherheitsbereich unumgänglich ist
Angesichts der meist angespannten personellen Situation in der IT Security, kann die Automatisierung Aufgaben übernehmen, wie das kontinuierliche Patchen von Systemen. Weiterlesen
-
Die Digitalisierung betrifft komplette Warenwirtschaft
E-Commerce ist fester Bestandteil des Alltags vieler Menschen. Ladengeschäfte werden aber nicht aussterben. Sie bleiben eine wichtige Ergänzung, um Kunden zu überzeugen. Weiterlesen
-
Vier Anzeichen eines Sicherheitsvorfalls von Innen
Insider-Angriffe können sowohl tatsächlich aus der inneren Büroumgebung stattfinden, wie auch aus der Cloud oder äußeren Infrastrukturen. Wie können Unternehmen diese entdecken? Weiterlesen
-
Hindernisse für die SaaS-Branche bei Zahlungsabwicklungen
SaaS-Unternehmen stoßen in Sachen Zahlungsabwicklung auf eine Vielzahl von Hürden. Beim Management der Zahlungsvorgänge lauern Herausforderungen an jeder Ecke. Weiterlesen
-
Maschinenidentitäten: Im Darknet werden Rekordpreise erzielt
Trends wie maschinelles Lernen und IoT sorgen für ein gesteigertes Interesse von Cyberkriminellen an Maschinenidentitäten. Dabei werden gänzlich neue Angriffsszenarien entwickelt. Weiterlesen
-
Multi Cloud: Sicherheit, Performance, Planung
Der parallele Einsatz verschiedener Architekturen und Betriebsmodelle birgt ganz eigene Herausforderungen. IT-Teams sollten bei der Multi Cloud vor allem fünf Aspekte beachten. Weiterlesen
-
Biometrische Dokumente erfordern hybriden Speicheransatz
Biometrische Daten werden immer häufiger bei IT-Geräten verwendet. Allerdings gilt es abzuwägen, ob diese Informationen besser lokal oder in der Cloud gespeichert werden. Weiterlesen
-
E-Mail-Verschlüsselung: Systeme sicher migrieren
Ein Wechsel des E-Mail-Systems, etwa von Domino/Notes zu Exchange bringt auch Sicherheitsfragen mit sich. Wie lässt sich Verschlüsselung bei der Migration gewährleisten? Weiterlesen
-
Migration zu SAP S/4HANA: Die Datenqualität muss stimmen
Egal ob Greenfield- oder Brownfield-Projekt, bei der Migration zu S/4HANA spielt Datenqualität eine zentrale Rolle. Die wichtigsten Schritte des Datenmanagements. Weiterlesen
-
Sichere Druckerverwaltung: Von der Cloud aufs Papier
Drucker und Multifunktionsgeräte sind ein potenzielles Einfallstor in Netzwerke und zudem mit der Verarbeitung sensibler Daten betraut. Grund genug, die Sicherheit ernst zu nehmen. Weiterlesen
-
Warum Firmen einen Rückzug aus der Cloud erwägen
Die Cloud ist populär und wird von den meisten Herstellern propagiert. Doch Kosten, Komplexität und Sicherheitsprobleme führen zu ersten Absetzbewegungen. Weiterlesen
-
Interviewtechniken, um Entwickler mit Potential zu erkennen
Mit den richtigen Fragen lässt sich das Risiko, unpassende Entwickler für ein Unternehmen zu finden, minimieren. Im Artikel werden hierfür Kriterien aufgezählt. Weiterlesen
-
Krypto-Miner bleiben eine Bedrohung für Unternehmen
Ransomware und Krypto-Miner gehören zur am weitetest verbreiteten Schadsoftware. Grund genug, einmal einen kombinierten Ransomware/Krypto-Miner-Angriff im Detail zu betrachten. Weiterlesen
-
In sieben Schritten zu sicheren Datenbanken mit MySQL 8.0
Die mangelnde Absicherung von Datenbanken führt immer wieder zu Datendiebstahl. Dabei sind nur wenige Handgriffe für die Absicherung notwendig. Weiterlesen
-
Resilienz gegen Schäden durch Cyberangriffe stärken
Cyberattacken führen häufig unmittelbar zu Geschäftsunterbrechungen. Unternehmen können somit regresspflichtig werden. Der IT-Ausfall wird dann zum Versicherungsfall. Weiterlesen
-
Zero-Trust-Modell für mobile Geräte: Misstrauen als Prinzip
Mobilgeräte sind in Unternehmen zunehmend das primäre Arbeitsmittel. Infolge werden sie zum Zielobjekt Nummer 1 für Cyberkriminelle, meint Peter Machat von MobileIron. Weiterlesen
-
Kapazitätsengpass im Data Center: Colocation oder Eigenbau?
Colocation bietet Vorteile, die nicht von der Hand zu weisen sind. Gleichzeitig muss man nicht immer eine Entscheidung für oder gegen ein eigenes Data Center treffen. Weiterlesen
-
Ein Warenwirtschaftssystem für Onlineshops einsetzen
Je mehr Produkte verkauft werden und je größer der Kundenstamm ist, desto schwieriger ist die Handhabung der Daten. Ein Warenwirtschaftssystem schafft Abhilfe. Weiterlesen
-
Smishing: Cyberangriffe per SMS und die Folgen
Menschen vertrauen Textnachrichten eher als E-Mail-Nachrichten. Kriminelle nutzen dieses Vertrauen gerne aus, um sensible Informationen von unachtsamen Benutzern zu erlangen. Weiterlesen
-
Wie Unternehmen das Smart-Factory-Konzept realisieren
Nur wenige Unternehmen haben bisher eine Smart Factory realisiert. Die Gründe: die technologischen und transformatorischen Eintrittsbarrieren sind häufig zu hoch. Weiterlesen
-
Warum eine manuelle Datenklassifizierung nicht sinnvoll ist
Zwar verstehen Menschen den Kontext von Dokumenten besser als Maschinen, dennoch ist die manuelle Klassifizierung von Daten ein komplexes und fehleranfälliges Unterfangen. Weiterlesen
-
Welches Monetarisierungsmodell funktioniert für IoT?
Lösungen für das Internet der Dinge kommen vermehrt zum Einsatz und bieten Unternehmen Gelegenheit, die Nutzung der Lösungen zu analysieren und zu bewerten. Weiterlesen
-
Was sind eigentlich Cipher Suites?
Cipher Suites sind Sammlungen von kryptographischen Verfahren, die beispielsweise bei TLS (Transport Layer Security) Verwendung finden. Wie setzt sich eine Cipher Suite zusammen? Weiterlesen
-
CRM in der Cloud: Schneller wachsen, agiler verkaufen
Datensilos, Individualentwicklungen und eine undurchschaubare IT-Landschaft bremsen das Geschäft aus. Wie eine konsolidierte IT Sales und Service verbessert. Weiterlesen