Meinungen
Meinungen
-
5G bietet genügend Bandbreite für Industrie 4.0
Der neue Mobilfunk-Standard 5G bietet dank hoher Datenraten und geringen Latenzzeiten die optimale Voraussetzung für Industrie 4.0 und die intelligente Fertigung der Zukunft. Weiterlesen
-
IoT-Gateway für die Cloud-Vernetzung nutzen
Das IoT-Gateway ist die zentrale Stelle, um IoT-Systeme miteinander zu verbinden. Lesen Sie mehr über die Vorteile und Anwendungen, die sich durch ein IoT-Edge-Gateway ergeben. Weiterlesen
-
Dem Sicherheitsrisiko Schatten-IT souverän begegnen
Die Nutzung nicht offiziell sanktionierter Dienste ist vielerorts Alltag. Anstelle zu versuchen, sie alle zu verbieten, ist es wesentlich sinnvoller, sie effektiv zu verwalten. Weiterlesen
-
IT-Sicherheit 2019: Welche Gefahren lauern auf Unternehmen?
Die zunehmend hybriden IT-Landschaften und IoT-Umgebungen sorgen für neue Bedrohungen und Angriffsflächen, die Unternehmen entsprechend umfassend absichern müssen. Weiterlesen
-
Komplexe Datenbanken mit einer zentralen Plattform verwalten
Mit dem Einsatz verschiedener Datenbanken und Standards erhöht sich auch die Komplexität der Datenbankverwaltung. Eine zentrale Plattform sorgt für Überblick. Weiterlesen
-
Datenschutz und Sicherheit: Softwaretests als Datenrisiko
Entwickler stehen vor dem Problem, dass Testdaten den meist vertraulichen Produktivdaten so ähnlich wie möglich sein müssen, aber keine Rückschlüsse auf diese zulassen dürfen. Weiterlesen
-
Die wahren Kosten von Wireless Power
Wireless Power, Stromversorgung ohne Kabel oder Ladestationen, wird am Ende Steckdosen und kabelgebundenen Strom ersetzen. Das sagt Hatem Zeine von Ossia. Doch zu welchem Preis? Weiterlesen
-
Warum Vishing bei Betrügern so beliebt ist
Vom vermeintlichen Microsoft-Support-Anruf bis hin zum CEO Fraud, die Bandbreite der Betrugsversuche per Telefon ist groß. Die Betrugstaktik hat sich immer mehr professionalisiert. Weiterlesen
-
Wie Digitalisierung und Virtualisierung zusammenhängen
Das Konzept von virtuellen Desktop-Infrastrukturen ist nicht neu, wurde bisher aber häufig falsch angegangen. Entscheidend ist eine einheitliche Managementplattform. Weiterlesen
-
Diese Fähigkeiten sind bei Admins 2019 gefragt
Das Rechenzentrum befindet sich im Wandel. Bisherige Vorgehensweisen und Kenntnisse genügen oft nicht mehr. Mit diesen Themen sollten Sie sich deswegen 2019 beschäftigen. Weiterlesen
-
Wie Firmen die Sicherheit ihrer ERP-Systeme gewährleisten
Hacker, die mit Cyberattacken auf Firmenserver zugreifen und hochsensible Daten abgreifen, sind der Albtraum für Unternehmen. Diese Maßnahmen schaffen Abhilfe. Weiterlesen
-
Mehr Einblick in Netzwerke und Architekturen erhalten
IT-Architekturen werden immer komplexer und damit halten meist immer mehr Sicherheitslösungen Einzug. Eine übergreifende Zusammenarbeit und Kommunikation ist da von Bedeutung. Weiterlesen
-
Warum und wie Unternehmen ihre Daten klassifizieren
Sind die Daten im Unternehmen ordentlich klassifiziert, ist es für IT-Abteilungen deutlich einfacher, die kritischen Daten richtig zu schützen. Eine Vorarbeit, die sich auszahlt. Weiterlesen
-
Time Sensitive Networking (TSN) treibt Industrie 4.0 voran
Time Sensitive Networking (TSN) bietet für Industrie 4.0 Vorteile wie reservierte Bandbreiten sowie garantierte Quality of Service (QoS) und unterstützt echtzeitfähige Protokolle. Weiterlesen
-
Mehr Transparenz durch segmentierte Scorecards schaffen
Scoring-Verfahren und Scorecards bieten eine Grundlage, um tragfähige Entscheidungen treffen zu können. Allerdings benötigen diese Transparenz und Vertrauen. Weiterlesen
-
Wie sich Linux Thin Clients verbessert haben
Linux Thin Clients sind längst nicht mehr ein billiger Kompromiss. Sie sind weiterhin günstiger als Windows Thin Clients, aber in der Zwischenzeit eine echte Alternative. Weiterlesen
-
Tragen Cyberversicherungen zur Datensicherheit bei?
Unternehmen können sich mit speziellen Cyberversicherungen gegen Hackerangriffe und Datenverluste schützen. Doch was hat es mit den Policen auf sich? Weiterlesen
-
IoT-Datenanalyse: Performance und Integration entscheidend
Damit die Use Cases des Internet der Dinge funktionieren, müssen Daten möglichst in Echtzeit ausgewertet und in Handlungsanweisungen übersetzt werden. Weiterlesen
-
DevOps-Tools und -Zugangsdaten zuverlässig absichern
DevOps erweitern die Angriffsfläche für Cyberattacken bei Unternehmen deutlich. Mit wenigen grundlegenden Kontrollmaßnahmen lassen sich die Sicherheitsrisiken minimieren. Weiterlesen
-
KI im Bereich IT Security: Chancen und Herausforderungen
Bei der Anzahl der anfallenden Sicherheitsereignissen, kann KI bei der Erkennung der tatsächlichen Probleme hilfreiche Dienste leisten. Eine Wunderwaffe ist die Technologie nicht. Weiterlesen
-
Data Governance, DSGVO und die Rolle der Stream-Verarbeitung
Die EU-Datenschutz-Grundverordnung (EU-DSGVO) muss seit Mai 2018 umgesetzt werden. Wie wirkt sich die EU-DSGVO aber auf Event-Stream-Anwendungen aus? Weiterlesen
-
Die Zukunft der Sicherheit: Die Themen für 2019
DSGVO, Ransomware, IoT-Sicherheit – das Jahr 2018 war alles andere als langweilig in Sachen Sicherheit und Datenschutz. Welche Sicherheitsthemen bestimmen das Jahr 2019? Weiterlesen
-
Datenschutz beim Projektmanagement mit externen Agenturen
Projektmanagement-Tools sorgen für eine reibungslose Zusammenarbeit. Doch wie verhält es sich bei den Projektmanagement-Tools mit dem Datenschutz? Weiterlesen
-
Automatisierung von Sicherheits-Richtlinien und Netzwerk
Die Netzwerke wurden über die Jahre immer komplexer. Das gefährdet Sicherheit und Agilität. Ohne Automatisierung ist die IT-Abteilung überfordert, meint Pierre Visel von Tufin. Weiterlesen
-
DSGVO: Den richtigen Datenschutz-Beauftragten finden
Die Anforderungen an Datenschutzbeauftragte sind hoch. Sie müssen technologisches Verständnis für die Abläufe mitbringen, ebenso wie das juristische Wissen zu den Regularien. Weiterlesen
-
Telekommunikations-Trends 2019: 5G und IoT
Der Telekommunikations-Markt steht 2019 im Zeichen von 5G und IoT. Für die Betreiber geht es um Umsätze und die Frage, ob Cloud und Edge Computing alte Geschäftsmodelle ablösen. Weiterlesen
-
Sicherheit und Patchen: Fünf gute Vorsätze für 2019
Das kontinuierliche Einspielen von Sicherheitsupdates gehört zu den großen Herausforderungen für die IT. Bei der Umsetzung hilft die Anwendung von bewährten Vorgehensweisen. Weiterlesen
-
DevSecOps: Schnell und trotzdem sicher
Um zu verhindern, dass beim Trend zu DevOps die Sicherheit leidet, muss man bei der Entwicklung von Anfang die Security mit ins Boot holen. Dem trägt der DevSecOps-Ansatz Rechnung. Weiterlesen
-
Netzwerk: Neun Top-Trends für 2019
Welche Netzwerktrends sind 2019 zu erwarten? Der Boom für SDN und SD-WAN scheint vorbei zu sein, während er Multi-Cloud, Edge Computing und Intent-based Networking bevorsteht. Weiterlesen
-
Mit Open-Source-Prinzipien die Wettbewerbsfähigkeit stärken
In einem immer stärker werdenden Konkurrenzumfeld können Open-Source-Prinzipien wie partnerschaftliche Zusammenarbeit und Offenheit die Wettbewerbsfähigkeit erhöhen. Weiterlesen
-
ERP-Umdenken fördert intelligentes Wachstum im Mittelstand
Wie wählt man die richtige ERP-Technologie für den Geschäftsbetrieb aus? Bei der Auswahl muss man auf Flexibilität, Geschwindigkeit und Agilität achten. Weiterlesen
-
Der Aufstieg von Kubernetes schafft bessere Nutzererlebnisse
Mit dem Aufstieg von Kubernetes erreichen Entwickler mehr Flexibilität bei der Bereitstellung, Skalierung und Verwaltung ihrer Container-Apps. Weiterlesen
-
Cybersicherheit 2018: Die Lehren für die Threat Intelligence
Die Analyse von Cyberangriffen und Vorgehensweisen der Cyberkriminellen ist entscheidend, um künftige Bedrohungen zu erkennen und diesen wirksam begegnen zu können. Weiterlesen
-
Apache Flink: Stream Processing beschleunigt IoT-Anwendungen
5G und das Internet der Dinge als Top-Themen im Jahr 2019: Was bedeutet das für die Datenverarbeitung und welche Rolle spielt dabei Stream Processing? Weiterlesen
-
Ausblick: Neuer Speicher für das digitale Zeitalter
Per Overgaard, Lenovo DCG Executive Director, erläutert seine Ansichten darüber, warum die Datenexplosion für die Storage-Branche positiv ist und welche Chancen dies birgt. Weiterlesen
-
IT Security: Die Aufmerksamkeit der Mitarbeiter ist wichtig
Das Sicherheitsbewusstsein der Mitarbeiter ist ein wichtiger Faktor für die IT Security eines Unternehmens. Unwissenheit erhöht die Gefahr, Opfer einer Attacke zu werden, erheblich. Weiterlesen
-
Trends und Wünsche für die drahtlose Netzwerktechnologie 2019
Wie jedes Jahr gibt es auch 2019 neue Trends bei drahtlosen Netzwerktechnologien. 5G-Services werden weiterentwickelt und Millimeterwellen sollten mehr genutzt werden. Weiterlesen
-
Schutz vor Angriffen: Was die Geschäftsführung wissen muss
Gelungene Cyberattacken sind schlecht für das Geschäft. Die Geschäftsführung muss sich mit den möglichen Folgen und den Abwehrmöglichkeiten beschäftigen, um der Gefahr zu begegnen. Weiterlesen
-
Industrie 4.0: Vernetzte Produktionsanlagen richtig absichern
IT und OT (Operational Technology) wachsen in Industrie-4.0-Umgebungen zusammen, wodurch Produktionsanlagen von außen angreifbar werden. Wie lassen sich Angriffe abwehren? Weiterlesen
-
Bringt Digitalisierung Italien den wirtschaftlichen Boom?
Italien setzt ab 2019 auf digitale Netze. Seit 1. Januar sind Unternehmen verpflichtet, Rechnungen elektronisch auszustellen. Das Verfahren bietet einige Vorteile. Weiterlesen
-
Erfolgreiche Transformation durch native Cloud-Architekturen
Wer bestehende Anwendungen einfach in die Cloud verschiebt, arbeitet nicht wirklich effizient. Mit nativen Cloud-Architekturen steigen die Chancen auf eine erfolgreiche Migration. Weiterlesen
-
Security Trends 2019: Skill Squatting, 5G und KI
Digitale Assistenten sorgen für gänzlich neue Bedrohungsszenarien. Und junge Technologien wie 5G locken unmittelbar Cyberkriminelle an. Ein Ausblick auf das Sicherheitsjahr 2019. Weiterlesen
-
Passwortmanagement vs. Privileged Account Management
Die Ausbreitung von verschiedensten Systemen und damit verbundenen Anmeldedaten stellen IT-Teams vor eine Herausforderung. Mit der Speicherung der Passwörter ist es nicht getan. Weiterlesen
-
Data-Center-Trends 2019: Der Markt gerät stärker unter Druck
Die Rechenzentrumsbranche wird 2019 unter Druck geraten. Machine Learning, künstliche Intelligenz und autonomes Fahren erfordern höhere Kapazitäten und flexible Setups. Weiterlesen
-
Für Angreifer beginnt die Schnäppchenjagd vor Online Events
Der Cyber Monday 2018 war ein volumenstarker Einkaufstag. Forscher haben sich die Bedrohungsaktivitäten und späteren Daten angesehen, die mit großen Online Events zusammenfallen. Weiterlesen
-
NFV 2019: Der Aufstieg von vRAN
Mobilfunkanbieter wollen die Vorteile der Virtualisierung in ihren Radio Access Networks (RAN) nutzen. 2019 werden sie vRAN kommerziell einsetzen, meint Timo Jokiaho von Red Hat. Weiterlesen
-
Cybersicherheit 2019: Damit müssen Unternehmen rechnen
Das Jahr 2019 wird für Unternehmen große Herausforderungen in Sachen Datensicherheit bringen. Gleichzeitig müssen sich IT-Verantwortliche mit neuen Angreifern auseinandersetzen. Weiterlesen
-
Die Zukunft von SD-WAN: Abkehr vom Standalone-Produkt
Wie geht es mit SD-WAN weiter? Außer der Marktkonsolidierung und dem Verdrängen von MPLS dürfte die Technologie sich 2019 von einem Standalone-Produkt zu einem Feature-Set wandeln. Weiterlesen
-
Sieben Gründe, warum Outsourcing für Sie nicht funktioniert
Viele Organisationen haben immer noch Schwierigkeiten, ihre Softwareentwicklung produktiv auszulagern. Dabei muss man nur wenige Punkte beachten. Weiterlesen
-
Storage 2019 – eine Frage der Flexibilität
Backup und Disaster Recovery werden auch im Jahr 2019 nicht unbedingt einfacher. Arcserve erklärt, welche Herausforderungen und Chancen Admins erwarten können. Weiterlesen
-
IAM in Zeiten der Datenschutz-Grundverordnung
Obwohl Datenlecks nicht nur rufschädigend sind, sondern auch richtig teuer werden können, wird dem reinen Datenschutz häufig mehr Beachtung geschenkt als dem Identitätsmanagement. Weiterlesen
-
Netzwerkmanagement: Zu viele Tools beeinträchtigen Design
Zweimal messen, einmal schneiden – dieses Prinzip gilt nicht für die Netzwerkverwaltung. Zeit also, die unterschiedlichen Tools für das Netzwerkmanagement zu koordinieren. Weiterlesen
-
Der Herausforderung Zugriffssicherheit richtig begegnen
Anwender sollten in Unternehmen nur auf die Daten und Anwendungen zugreifen können, für die sie auch eine Berechtigung besitzen. Dies umzusetzen, ist eine Herausforderung. Weiterlesen
-
Die Netzwerksicherheit mit der DSGVO in Einklang bringen
Einige Artikel der DSGVO stehen inhaltlich in direktem Zusammenhang mit der Netzwerksicherheit. Das müssen Unternehmen bei ihren Abläufen und der Umsetzung berücksichtigen. Weiterlesen
-
App-Entwicklung: Offline-Modus liefert besseres Erlebnis
Anwender erwarten von einer App, dass sie auch im Offline-Modus die nötigen Daten bereitstellt. Unternehmen müssen dies bei der Entwicklung berücksichtigen. Weiterlesen
-
Die Produktion schützen: Jede Maschine einzeln absichern
Mikrosegmentierung bietet besseren Schutz, indem Sicherheitsregeln auf Ebene der virtuellen Maschinen greifen. Dies lässt sich auch auf vernetzte Produktionsumgebungen übertragen. Weiterlesen
-
SIEM: Maschinelles Lernen beim Security Monitoring
Ebenso wie Sicherheitsexperten muss auch die Software trainiert werden, um den Anforderungen der sich verändernden IT-Infrastruktur wie auch Bedrohungslandschaft gerecht zu werden. Weiterlesen
-
Die Cloud und IT-Sicherheit: Ein Jahresrückblick 2018
Die Cloud-Nutzung hat 2018 weiter zugenommen. Damit dabei die Security nicht auf der Strecke bleibt, müssen CIOs und CISOs die Migration in die Cloud gemeinsam sicher gestalten. Weiterlesen
-
Privileged Access Security hebt SAP auf neues Security-Level
SAP-Anwender sollten eine Lösung im Bereich Privileged Access Security nutzen, die die SAP-Sicherheitsfunktionen und -lösungen komplementär ergänzt. Weiterlesen
-
Warum man sich auf NVMe over FC vorbereiten sollte
Innerhalb der NVMe-Spezifikation wird der Industriestandard für NVMe over FC beziehungsweise FC-NVMe – der nächste Baustein beim Zuschnitt künftiger Rechenzentren. Weiterlesen
-
Network Security Policy Management: Fünf wichtige Funktionen
Wenn die IT-Sicherheit mit den Geschäftsprozessen in Einklang gebracht wird, kann die Reaktion auf Vorfälle besser abgestimmt werden. Dabei spielen Richtlinien eine wichtige Rolle. Weiterlesen
-
Wie Cloud-native Daten die Vorteile von Cloud nutzen
Die Cloud-Speicherstrategie muss erkennen, dass Storage nur ein Teil der Cloud-Nutzung ist und umfasst Storage und Computing sowie Daten, die für alle Cloud-Ressourcen zugänglich sind. Weiterlesen
-
Erfolgreiche Public-Cloud-Nutzung erfordert gute IT-Führung
Die IT-Leitung sich verändern und sich der Realität stellen, dass Mitarbeiter innerhalb des Unternehmens Cloud-Ressourcen nun ohne ihre Hilfe beschaffen und bereitstellen können. Weiterlesen
-
Phishing: Cyberkriminelle antworten auf Nachfragen
Wenn vorsichtige Anwender im Zweifel bei verdächtigen Mails nachfragen, antworten Kriminelle darauf unter falschem Namen, um die potenziellen Opfer in Sicherheit zu wiegen. Weiterlesen
-
Logische Data Lakes: Virtualisierung legt den Sumpf trocken
Wie sollten Unternehmen Daten speichern? Bei großen Mengen setzen sie häufig auf Data Lakes. Diese haben Schwächen, die durch Datenvirtualisierung beseitigt werden. Weiterlesen
-
IT-Sicherheit in Zeiten der Multi Cloud gewährleisten
Cloud und Security geben der IT derzeit große Impulse. Und der eine Trend sorgt beim anderen für eine höhere Komplexität. Das hat Folgen für die IT-Sicherheit. Weiterlesen
-
Industrie 4.0: 2019 muss das Jahr der IIoT-Sicherheit werden
Wenn es einen guten Vorsatz für 2019 gibt, dann diesen: mehr IIoT-Sicherheit. Experte Leon Hounshell spricht über IIoT-Bedrohungen und warum es Hoffnung für sicheres IIoT gibt. Weiterlesen
-
Die wichtigsten Neuerungen von TLS 1.3 im Überblick
Verschlüsselung per TLS ist Standard für eine sichere Datenübertragung. Das Protokoll stand oft wegen Sicherheitslücken in der Kritik. Mit Version 1.3 soll vieles besser werden. Weiterlesen
-
Low-Code-Plattformen eröffnen für Banken neue Möglichkeiten
Banken müssen sich mit neuen Services und Apps im Wettbewerb um Kunden positionieren. Low-Code-Plattformen beschleunigen hierfür die Entwicklung neuer Applikationen. Weiterlesen
-
Automatisiertes Datenmanagement wichtig für die IT-Zukunft
Die Automatisierung des Datenmanagements spielt eine wichtige Rolle bei der Bewältigung von Zettabyte-Szenarien: Die Menge der erzeugten Daten könnte den Storage überfordern. Weiterlesen
-
Mit vorhersagenden Speicheranalysen Storage überwachen
Unternehmen sollten nicht einfach auf vohersagende Speicheranalysen bestehen, sondern wissen, was diese für die Systeme und Anwendungen leisten kann. Weiterlesen
-
Wie man die hohen Kosten eines Datenschutzvorfalls reduziert
Datenschutzverletzungen können sich mit zugehörigen Folgekosten nachhaltig auf das Geschäftsergebnis auswirken. Unternehmen sollten Maßnahmen ergreifen, um die Folgen zu begrenzen. Weiterlesen
-
Schritt für Schritt zu einem Incident-Response-Plan
Unternehmen müssen sich auf Sicherheitsvorfälle vorbereiten. Dabei hilft ein Vorfallreaktionsplan. Welche Punkte sollte dieser umfassen und wer sollte dem Notfallteam angehören? Weiterlesen
-
Service-Provider benötigen durchgängig Netzwerktransparenz
Service-Provider müssen den Zustand ihres Netzwerks in Echtzeit analysieren, um eine gleichbleibende Servicequalität sicherstellen zu können, meint Martin Klapdor von Netscout. Weiterlesen
-
Edge Computing: natürliches Habitat von Echtzeitintelligenz
Unternehmen, die Daten an den Randpunkten ihres Netzwerks schnell verarbeiten, analysieren und nutzen wollen, greifen vermehrt auf Edge Computing zurück. Weiterlesen
-
Mensch vs. Maschine: Security Awareness verbessert Resilienz
Ausgeklügelte Angriffe lassen sich weder durch Technologie noch durch geschulte Anwender alleine aufhalten. Beide Bereiche müssen richtig aufeinander abgestimmt sein. Weiterlesen
-
Künstliche Intelligenz: Paradigmenwechsel im Storage-Umfeld
Künstliche Intelligenz ist auf dem Vormarsch und kann auch im Storage-Umfeld viele Vorteile bringen, wie Latenzoptimierung, einfache Policy-Anpassungen und Performance-Erhöhung. Weiterlesen
-
Maschinelles Lernen und KI in der IT-Sicherheit einsetzen
Zweifelsohne sind KI und maschinelles Lernen wichtige Instrumente in der IT Security, aber auch kein Allheilmittel. Grund genug, die Technologien differenziert zu betrachten. Weiterlesen
-
Intelligentes Wissensmanagement für mehr Einsichten
Die wachsende Datenmenge von Daten stellt Unternehmen vor Probleme. Um geschäftsrelevante Informationen zu generieren, müssen diese aufbereitet werden. Weiterlesen
-
Warum Access Networking zu Software-defined Access wird
Nach Jahren des Stillstands braucht das Access-Layer-Netzwerk eine Rundumerneuerung. Die Implementierung von SDA-basierten Konfigurationen dürfte ein guter Ansatzpunkt sein. Weiterlesen
-
Phishing-Erkennung: Aus Risiken Unternehmenswerte schaffen
Erinnerungen an ein ablaufendes Passwort oder ein volles Postfach – Phishing-Versuche erreichen Mitarbeiter auf vielfältige Weise. Geschulte Anwender sind da ein Sicherheitsgewinn. Weiterlesen
-
Data Governance muss komplette Datenverarbeitung umfassen
Data Governance ist besonders bei Big-Data-Projekten wichtig. Durch den verantwortungsvollen Umgang mit Daten lassen sich agile Entscheidungen herbeiführen. Weiterlesen
-
EU-DSGVO-Vorgaben und die E-Mail-Verschlüsselung
Die Datenschutz-Grundverordnung macht Vorgaben zu einem sicheren Datenaustausch. So muss – im Falle von sensiblen Informationen – der E-Mail-Verkehr verschlüsselt erfolgen. Weiterlesen
-
Die Cybersicherheit und der klassische Return on Investment
IT-Sicherheit ist kein Selbstzweck, sondern wichtig für den Geschäftserfolg. Grund genug, den Return on Security Investment (ROSI) einmal Schritt für Schritt zu bestimmen. Weiterlesen
-
Der Stand der Dinge bei Intent-based Networking (IBN)
In Sachen Intent-based Networking wurden schon einige Fortschritte gemacht. Allerdings muss jeder Teil des Netzwerks und damit auch die entsprechenden Anbieter IBN unterstützen. Weiterlesen
-
Software-defined WAN (SD-WAN): Anspruch und Wirklichkeit
SD-WAN kann den Datenverkehr ideal lenken und Kosten senken. Entscheidend für den erfolgreichen Einsatz ist aber eine individuelle Überprüfung der Anforderungen und Gegebenheiten. Weiterlesen
-
Entwickler treiben die Storage-Evolution voran
In vielen innovativen IT-Umgebungen stoßen monolithische Speicher schnell an ihre Grenzen oder sind gar nicht einzusetzen. Hier bewegt sich der Markt in eine andere Richtung. Weiterlesen
-
Leidet die IT-Sicherheit unter der Flut der Warnmeldungen?
Die Zahl der Sicherheitsalarme, die IT-Abteilungen täglich verarbeiten müssen, wächst stetig. Das erhöht das Risiko, den entscheidenden Hinweis zu verpassen. Weiterlesen
-
Datenklau über gefälschte WLAN-Hotspots vermeiden
Öffentliche WLAN-Hotspots laden oft zum kostenlosen Surfen ein. Sicher achten Sie auf eine verschlüsselte Verbindung. Aber was ist, wenn ein Hotspot mit gefälschter SSID arbeitet? Weiterlesen
-
ERP-Plattformen: Wie Cloud-Systeme mit Flexibilität punkten
ERP-Systeme fungieren innerhalb größerer Organisationen wie eine Zentrale, in der alle Daten zusammenlaufen. Cloud-ERP-Systeme verschlanken die Business-Prozesse. Weiterlesen
-
Wildcard-Zertifikate richtig nutzen und Risiken reduzieren
Kostenlose Wildcard-Zertifikate sind für IT-Abteilungen durchaus attraktiv. Durch unsachgemäßen Einsatz entstehen jedoch Schwachstellen, die Angreifer leicht ausnutzen können. Weiterlesen
-
Replay-Attacken und die Risiken für Anwender und Betreiber
Das Angriffsverfahren Replay-Attacke ist nicht neu, aber mit der zunehmenden Vernetzung sehr beliebt bei Cyberkriminellen. Unternehmen sollten die Risiken für Kunden begrenzen. Weiterlesen
-
IoT-Geräte sicher in das Netzwerk einbinden
Unternehmen können ihre Netzwerke durch einen dynamischen Ansatz beim Identifizieren von IoT-Geräten, das Erstellen von Profilen und das Erkennen anomaler Aktivitäten absichern. Weiterlesen
-
Wie Mitarbeiter E-Mail-Bedrohungen richtig erkennen können
Geschulte Anwender sind ein wichtiger Schutzschild gegenüber E-Mail-Angriffen. Dabei kämpfen sie mit typischen Problemen, wenn sie lernen, schädliche E-Mails zu erkennen. Weiterlesen
-
EU-DSGVO: Achillesferse Backup und Archivierung
Unternehmen müssen im Rahmen der DSGVO vieles beachten, vor allem aber müssen sie bestimmte Parameter bei der Datensicherung beachten. Weiterlesen
-
In Gebrauchtsoftware schlummert Potenzial für IT-Budgets
In der Anschaffung von Gebrauchtsoftware schlummert Einsparungspotenzial. An- und Verkauf von Gebrauchtsoftware ist legal, wenn man einige Dinge beachtet. Weiterlesen
-
Windows und Linux für Enterprise Workloads im Vergleich
Produktive Workloads lassen sich mit Windows und Linux betreiben. Sehen Sie aber nicht nur auf die anfänglichen Kosten, wenn Sie Betriebssysteme vergleichen, meint Brian Kirsch. Weiterlesen
-
Banken müssen in Data-Warehouse-Automatisierung investieren
Banken mit neuen Geschäftsmodellen fordern seit einigen Jahren etablierte Großbanken heraus. Diese müssen reagieren und auf neue KI-Lösungen setzen. Weiterlesen
-
Die Funktion der Malware Godzilla Loader im Detail
Beim im Darknet beworbenen Godzilla Loader handelt es sich um eine Malware ohne eigentliche Nutzlast, diese wird nachgeladen. Wie funktioniert die Schadsoftware? Weiterlesen
-
SD-WAN: Netzwerk für die Zukunft
Ein SD-WAN kann den flüssigen Datenverkehr zwischen dem Firmenrechenzentrum, Public Cloud-Services sowie den verstreuten Unternehmensstandorten sicherstellen. Weiterlesen