Meinungen
Meinungen
-
Ransomware wird zum Lieblingsthema der Storage-Branche
Storage-Anbieter behaupten immer häufiger, dass Datensicherungstechnologien der einzige wirksame Schutz vor Ransomware sind und springen so auf den Zug der Ransomware-Hysterie. Weiterlesen
-
Wie DevOps von künstlicher Intelligenz (KI) profitiert
KI wird für Unternehmen, die einen Wettbewerbsvorteil im Markt erlangen wollen, geschäftskritisch. DevOps-Teams müssen daher KI in ihre tägliche Arbeit einbinden. Weiterlesen
-
Wie sich illegale Krypto-Miner im Unternehmen stoppen lassen
Mit Hilfe von Malware etablieren Kriminelle Krypto-Miner auf Geräten von Unternehmen. Viele Security-Lösungen erkennen dies nicht, da sie die Warnzeichen nicht richtig deuten. Weiterlesen
-
So werden Phishing-Angriffe geplant
Viele schwerwiegende Sicherheitsvorfälle begannen mit dem Öffnen einer simplen E-Mail-Nachricht. Grund genug, einen entsprechenden Phishing-Angriff einmal im Detail zu betrachten. Weiterlesen
-
KI und Robotik: Worauf müssen sich Firmen einstellen?
Der Fachkräftemangel stellt Unternehmen vor große Herausforderungen. Werden künstliche Intelligenz (KI) und Roboter in Unternehmen Ersatz schaffen? Weiterlesen
-
WLAN-Training: Wie wichtig es ist, immer up to date zu sein
Wireless Networking ist rasanten Änderungen unterworfen. Lesen Sie, warum Unternehmen stärker auf entsprechende Schulungen für ihre WLAN-Techniker achten müssen. Weiterlesen
-
Auf dem Weg zur kundenorientierten und verbundenen Firma
Kunden erwarten sinnvolle und personalisierte Prozesse. Um diese zu erreichen, sollten Unternehmen Kunden individuell betrachten und kundenorientiert agieren. Weiterlesen
-
Rechteverwaltung mit Gruppenrichtlinien: Die Schwachstellen
Viele Unternehmen verwalten ihre Nutzerrechte nur mit Hilfe von Gruppenrichtlinienobjekten. Bei komplexen Anforderungen stößt dieser Ansatz jedoch funktionell an seine Grenzen. Weiterlesen
-
Tipps zur Durchsetzung einer Datenlöschungs-Richtlinie
Nicht mehr benötigte Daten erhalten nur selten die Aufmerksamkeit, die ihnen nicht nur aus Datenschutzgründen zustünde. Richtlinien zur Löschung von Daten können da weiterhelfen. Weiterlesen
-
Welche Schritte man bei der Cloud-Migration gehen muss
Auch wenn es irritiert, so müssen Firmen einige Schritte zurückgehen, um bei der Cloud-Migration voranzukommen. Warum das so ist, klärt der Gastautor im Beitrag. Weiterlesen
-
So kann IT-Sicherheit die Geschäftsentwicklung vorantreiben
Unternehmen, die ihre Sicherheitsstrategie an übergeordneten Zielen ausrichten, sind in der Lage, neue, innovative Technologien auch sicher einzusetzen und diese nicht zu bremsen. Weiterlesen
-
Content Delivery Networks vor Cybergefahren schützen
Cyberkriminelle wissen längst um die Bedeutung zuverlässiger Content Delivery Networks. Mithilfe von Botnetzen gelingt es Angreifern, auch CDNs mit Anfragen zu überlasten. Weiterlesen
-
Industrie 4.0: Fünf Faktoren für ein innovatives Wachstum
Um Initiativen für Industrie 4.0 beherzt anzugehen, brauchen Fertigungsunternehmen die Kontrolle über alle vorhandenen Produktions- und Geschäftsprozesse sowie Daten. Weiterlesen
-
Die passende Programmiersprache für Machine Learning wählen
Möchten sich Entwickler mit Machine Learning beschäftigen, stellt sich die Frage nach der Programmiersprache: Scala, Python, Java und R stehen zur Wahl. Weiterlesen
-
Barrieren für softwarebasierte Geschäftsmodelle überwinden
Digitale Transformation und Cloud-Modelle erfordern ein Umdenken beim Softwareumgang und deren Lizenzierung. Anbieter und Kunden müssen an drei Punkten ansetzen. Weiterlesen
-
NVMe over Fabrics lässt PCIe-basierte Lösungen hinter sich
NVMe over Fabrics, heißt über Netzwerke wie Ethernet, FC oder InfiniBand, scheint sich aufgrund seiner Vorteile als verteilter Flash-Speicher in den Rechenzentren durchzusetzen. Weiterlesen
-
Was der Facebook-Datenskandal für Unternehmen bedeutet
Durch eine verkettete Schwachstelle wurden fast 50 Millionen Facebook-Konten kompromittiert. Was bedeutet der jüngste Facebook-Datenskandal für User und Unternehmen? Weiterlesen
-
Ökonomische Auswirkungen hochkapazitiver Flash-Archive
Mit der Einführung des Mehrzellen-Flash-Speichers lässt sich tatsächlich erwägen, wie wirtschaftlich große Archive mit dieser Technologie sind und ob sich der Einsatz lohnt. Weiterlesen
-
Moderne Arbeitsplätze auf Basis eines Intranet-in-a-Box
Intranets sind das Fundament für den Arbeitsplatz der Zukunft. Standardsoftware auf Basis von SharePoint und Office 365, ein so genanntes Intranet-in-a-Box, hilft dabei. Weiterlesen
-
KI-Strategie der Bundesregierung: In Berlin wenig Neues
Die Bundesregierung will auf dem Digital-Gipfel Anfang Dezember 2018 eine Strategie für den Bereich künstliche Intelligenz (KI) vorstellen. Ein Eckpunktepapier verrät mehr. Weiterlesen
-
Wie sich Chatbots in der IT-Sicherheit nutzen lassen
Chatbots eignen sich nicht nur für die Kommunikation mit Endkunden. Sie können auch intern genutzt werden, um vielen Abteilungen Sicherheitsinformationen zugänglich zu machen. Weiterlesen
-
Ein Omnichannel-Kauferlebnis mit MongoDB Atlas
Das Stuttgarter Unternehmen Breuninger ist auf MongoDB Atlas migriert, um seinen Datenbankbetrieb zu automatisieren und eine Microservice-Architektur zu realisieren. Weiterlesen
-
Künstliche Intelligenz erfordert viel Vorarbeit
Künstliche Intelligenz ist nur so gut wie die Daten, mit der man sie füttert. Wer von der neuen Technologie profitieren will, muss daher die richtige Vorarbeit leisten. Weiterlesen
-
Gesundheitsbranche greift beim Flash-Storage zu NVMe und QLC
Flash-Storage bietet schnellere Zugriffe durch NVMe und mehr Kapazität durch QLC. Die Gesundheitsbranche kann von diesen Technologien profitieren. Weiterlesen
-
Wie aus Fehlern in der IT Fortschritt entstehen kann
Wer im digitalen Zeitalter bestehen will, für den sollte eine positive Fehlerkultur selbstverständlich sein. Fail Fast sollte auch in etablierten Firmen Motto sein. Weiterlesen
-
Scale-Out NAS im Vergleich zu Object Storage
Scale-Out NAS-Systeme liefern hohe Performance und integrierte Intelligenzen für bessere Datenverwaltung. Jeff Kato erklärt, warum sie mit Objektspeicher konkurrieren. Weiterlesen
-
Digitalisierung in der Produktion: OT und IT absichern
Durch die stark steigende Anzahl an Endpunkten ist Sicherheit in der Industrie 4.0 eine große Herausforderung. Zudem erfolgen sehr zielgerichtete Angriffe auf Steuerungsanlagen. Weiterlesen
-
IoT in der Industrie: Drei Lehren für den Erfolg des IIoT
Erkenntnisse aus der Analyse großer Datenmengen, Vorteile in diversen Einsatzszenarien und präzise Ziele – das IoT bietet in der industriellen Produktion viele Chancen. Weiterlesen
-
MU-MIMO-Technologie erhöht Systemkapazitäten für WLANs
Die Performance des WLANs und die Systemkapazität werden durch MU-MIMO so stark verbessert, dass einige Netzwerktechniker die Technologie mit purer Magie vergleichen. Weiterlesen
-
Insider Threats und wie man sie bekämpft
Wenn Sicherheitsvorfälle mit regulären Zugangsdaten verübt werden, kann dies verheerende Folgen haben. Die Unternehmen sind sich der Risiken interner Angriffe durchaus bewusst. Weiterlesen
-
Passwortlose Authentifizierung für den modernen Arbeitsplatz
Smartphones, Tablets und die Cloud lösen die traditionellen IT-Grenzen auf. Eine flexible Sicherheitsbarriere am Endpunkt ist notwendig, meint Peter Machat von MobileIron. Weiterlesen
-
Neue Trends bei Rechenzentren
Das Internet der Dinge wird auch die Rechenzentrumsbranche verändern. Für Anbieter, die ihre Marktposition verbessern wollen, hat Reinhard Purzer von Vertiv fünf Tipps. Weiterlesen
-
Schritt für Schritt zur DSGVO-Konformität
Seit Ende Mai 2018 ist die EU-DSGVO wirksam. Die Anpassungen an die neuen Regeln sind vielerorts noch längst nicht abgeschlossen. Eine schrittweise Vorgehensweise hilft da. Weiterlesen
-
Per verhaltensbasierter Biometrie Bots identifizieren
Böswillige Bots imitieren menschliches Verhalten, um Legitimität vorzutäuschen. Die Bot-Technologie wird dabei immer besser, aber auch die Erkennung ist weit fortgeschritten. Weiterlesen
-
Wie KI die Kommunikation in Unternehmen revolutioniert
Unternehmen müssen ihren Mitarbeitern heute intelligente Bürosysteme mit künstlicher Intelligenz zur Verfügung stellen, um im Kampf um Fachkräfte zu bestehen. Weiterlesen
-
Informationen als Schlüssel zu mehr Sicherheit
Die Angriffsmethoden von Cyberkriminellen werden immer perfider. Traditionelle Security-Maßnahmen greifen da nicht immer. Informationsbasierte Ansätze sind eine Lösung. Weiterlesen
-
Mehr als Datenschutz: Mit Informationen richtig umgehen
Die gewünschte Analyse von Kundendaten und den rechtlich erforderlichen Datenschutz unter einen Hut zu bringen, ist für viele Unternehmen eine große Herausforderung. Weiterlesen
-
Die integrierte IIoT-Sicherheit mit VPN erhöhen
Firmen müssen zum Datenschutz im IIoT bereits beim Design der Geräte Sicherheit integrieren (Security by Design) und VPNs für die Verschlüsselung einsetzen. Weiterlesen
-
Sichere Digitalisierung: Security fängt bei der Software an
Im Nachhinein lässt sich Sicherheit meist nur mühsam umsetzen. Statt immer neue Security-Lösungen zu implementieren, sollten Sicherheitsverantwortliche ihre IT-Prozesse überdenken. Weiterlesen
-
So profitieren Unternehmen von AIOps
Unternehmen müssen Entwicklungen vorhersehen können. Mit Hilfe von Artificial Intelligence for IT Operation (AIOps) lassen sich große Datenmengen korrelieren und Trends erkennen. Weiterlesen
-
Die digitale Transformation verändert die Rolle des CPOs
Eine Studie der Hochschule Würzburg-Schweinfurt zeigt: die digitale Transformation ist in vielen Einkaufsabteilungen in Unternehmen noch nicht angekommen. Weiterlesen
-
Tipps für eine echte Cyber-Security-Kultur im Unternehmen
Technologie alleine garantiert keine Sicherheit. Der Aufbau einer starken Sicherheitskultur im Unternehmen erfordert Engagement, aber dies ist gut investiert und notwendig. Weiterlesen
-
Open-Source-Software in Unternehmen sicher einsetzen
Unternehmen können ihre IT-Infrastruktur mit Open-Source-Software abbilden. Die Anbieter müssen aber unternehmenstaugliche Distributionen und Support anbieten. Weiterlesen
-
Machine Learning: Algorithmus ist nicht gleich Algorithmus
Im Bereich Machine Learning sind die Anforderungen an Mathematik und Programmierung besonders hoch, da der Zusammenhang von Daten geklärt werde muss. Weiterlesen
-
Kontrolle gefragt: Das IoT und die Schatten-IT
Firmen können mit verschiedenen Maßnahmen verhindern, dass sich das IoT in eine unkontrollierbare Schatten-IT verwandelt. Dazu gehören Netzwerksegmentierung und Traffic Shaping. Weiterlesen
-
Wie Unternehmen mit einem Cyberangriff umgehen sollten
Wie ein Unternehmen mit einem Sicherheitsvorfall umgeht, kann über dessen Existenz entscheiden. Gute Vorbereitung und ein planvolles Vorgehen schützen Kunden wie Unternehmen. Weiterlesen
-
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen
Ein verbesserter Datenschutz bringt für IT-Abteilungen durchaus Vorteile mit sich. Etwa die Bewältigung des Problems der Schatten-IT, besonders im Hinblick auf die Cloud-Nutzung. Weiterlesen
-
Post-Quantenkryptografie: Risiken für industrielle Systeme
Aktuelle Verschlüsselung verliert langfristig ihren Schutz. Einrichtungen mit streng zertifizierten IT-Umgebungen mit neuen Technologien auszustatten, erfordert reichlich Vorlauf. Weiterlesen
-
Angreifer gelangen über mobile Ransomware ins Firmennetz
Wenn Unternehmen ihre Sicherheitsvorkehrungen verstärken, bieten mobile Plattformen Hackern einen relativ ungeschützten Weg sensible Netzwerke mit Ransomware zu infizieren. Weiterlesen
-
Kontinuierlich lernende Systeme mit In-Memory Computing
Das Internet of Things (IoT) setzt Systeme für die Datenverarbeitung voraus, die ausreichend Rechenleistung bieten. In-Memory Computing ist eine Lösung hierfür. Weiterlesen
-
Sicherheit des Unternehmens: Eine Frage der Richtlinien
Security-Richtlinien sind für die Absicherung von Netzwerken genauso wichtig wie neue Cybersicherheitsprodukte. Die kontinuierliche Pflege von Richtlinien ist eine Herausforderung. Weiterlesen
-
Swift und Ceph im Vergleich
Die Objekt-Storage-Lösungen Ceph und Swift speichern zwar den gleichen Datentyp, ansonsten unterscheiden sie sich aber in vielen Details und in der Anwendung. Weiterlesen
-
Cloud-Lösungen und die DSGVO, daran sollten Admins denken
Die Vorgaben des Datenschutzes in hybriden und heterogenen Umgebungen umzusetzen, ist eine Herausforderung. Transparenz hinsichtlich Benutzer und Daten ist eine Pflichtaufgabe. Weiterlesen
-
Infrastructure Performance Management (IPM) ist entscheidend
Wer bei Performance-Problemen seine Zeit nicht mit Schuldzuweisungen und Rätselraten verschwenden will, muss Anwendungen und Infrastruktur End-to-End überwachen. Weiterlesen
-
Everything as a Service (XaaS): Alles Service – oder was?
Der Trend geht hin zu Everything as a Service (XaaS). Doch was bedeutet das für Unternehmen? Und was bedeutet das für den IT-Betrieb und die Rolle der IT-Abteilung? Weiterlesen
-
IT Security 2018: Cyberkriminelle spielen ihre Vorteile aus
Bei Multi-Vektor-Angriffen starten Kriminelle ihre Attacken zeitgleich über unterschiedliche Wege. Unternehmen müssen neuen Bedrohungen mit einer angepassten Strategie begegnen. Weiterlesen
-
Daten reibungslos und sicher migrieren
Projekte, bei denen Daten im großen Stil übertragen wurden und keine Probleme aufgetaucht sind, dürften die Ausnahme sein. Folgende Tipps und Hinweise mindern die Risiken. Weiterlesen
-
Die IT-Abteilung muss sich auf KI-Software vorbereiten
Predictive Analytics, Next Best Action oder punktgenaue Informationen - Firmen können mit Hilfe von KI ihre Geschäftszahlen verbessern, wenn die IT-Abteilung gut vorbereitet ist. Weiterlesen
-
Das neues Visualisierungs-Tool Neo4j Bloom vorgestellt
Das Visualisierungs-Tool Neo4j Bloom ist vollständig in die Neo4j Graphdatenbank integriert und ermöglicht die Abfrage über natürliche Suchbegriffe und Keywords. Weiterlesen
-
Checkliste für eine neue Backup- und Recovery-Strategie
Für heutige IT-Anforderungen mit zunehmend verteilteren Workloads eignen sich die traditionellen Ansätze für Backup und Recovery immer weniger, meint Klaus Seidl von Cohesity. Weiterlesen
-
Sicher kommunizieren über die Microsoft-RMS-Grenzen hinweg
Die Microsoft Rechteverwaltungsdienste schützen sensible Daten. Nutzen externe Partner kein MS RMS, gibt es ein Problem. Wie können Unternehmen diese Sicherheitslücken überbrücken? Weiterlesen
-
Standardisierung? Es ist nie zu früh für IoT-Projekte!
Im Internet of Things (IoT) herrscht der Wilde Westen, wenn es um Standards für Plattformen, Hardware und Software geht. Firmen sollten aber trotzdem IoT-Projekte starten. Weiterlesen
-
Die Basis für innovatives CRM ist die Kundenwertanalyse
Business Analytics (BA) ermöglicht Kundenwertanalysen, die weit über den modernen Standard des Customer Relationship Managements (CRM) hinausgehen. Weiterlesen
-
Künstliche Intelligenz und der Umgang mit den Risiken
Wird KI in Security-Lösungen eingesetzt, dann muss die Technologie nicht nur effektiv, sondern auch sicher genutzt werden. Dabei können einige Richtlinien helfen. Weiterlesen
-
Die Cloud-Salamitaktik: So wird man Herr über Cloud-Dienste
Wünschenswert ist, dass man verschiedene Cloud-Anbieter frei nach den eigenen Anforderungen wählen kann. Das macht es für Nutzer und IT aber auch komplex. Weiterlesen
-
Software-Portfolio-Management: Den Softwarebestand ausmisten
Ein professionelles Software-Portfolio-Management umfasst ganzheitliches Beschaffen und Verwalten von Software. Hierbei helfen spezielle Lösungen. Weiterlesen
-
Datensicherheit im Zeitalter der digitalen Integration
Die digitale Integration und Vernetzung bringt viele Vorteile, aber auch neue Angriffsvektoren mit sich. Unternehmen müssen dies bei der Sicherheitsstrategie berücksichtigen. Weiterlesen
-
Optimale SAP-Datennutzung außerhalb von SAP-Systemen
Vielen Unternehmen gelingt es nicht, ihre SAP-Daten effektiv und umfassend zu nutzen. Häufig stolpern sie in eine der sieben hier aufgeführten Fallen. Weiterlesen
-
Software Vulnerability Intelligence: Bedrohungen erkennen
Mit einem unsichtbaren Feind zu kämpfen ist schwierig. Software Vulnerability Intelligence geht die Herausforderung an und wandelt unsichtbare Bedrohungen in Abwehrstrategien um. Weiterlesen
-
UEM wird das Windows-Desktop-Management revolutionieren
Das Windows-Desktop-Management erhält ein Facelifting. Dank neuer UEM-Tools kann die IT mobile Geräte sowie physische und virtuelle Desktops über eine einzige Plattform verwalten. Weiterlesen
-
Die Kosten mit Business Spend Management im Griff behalten
Effiziente Kostenkontrolle ist einer der wichtigsten Faktoren zur Verbesserung des Betriebsergebnisses. Hierfür gibt es entsprechende Module für ERP-Systeme. Weiterlesen
-
Die Bedrohung durch Botnetze – ein Überblick
Botnetze werden genutzt, um beispielweise hochvolumige DDoS-Attacken auszuführen. Für Cyberkriminelle sind Botnetze ein attraktives Werkzeug, für Unternehmen eine große Bedrohung. Weiterlesen
-
Automatisiertes Security-Monitoring für kritische ERP-Daten
In SAP-Systemen liegen naturgemäß kritische Unternehmensdaten, die nicht in falsche Hände geraten sollten. Damit man dies überhaupt bemerken würde, empfehlen sich Schutzmaßnahmen. Weiterlesen
-
Die Zukunft der Datenübertragung – wie geht es weiter?
Neue DSL-Techniken, Glasfaser und 5G-Mobilfunk versprechen höhere Geschwindigkeit. Ein Status-Quo des Breitbandausbaus in Deutschland und mögliche zukünftige Entwicklungen. Weiterlesen
-
Das muss Privileged Account Management in der Praxis leisten
Kommen Admin-Accounts und Maschinenzugänge mit hohen Zugriffsrechten abhanden, kann dies verheerende Folgen haben. Entsprechende Sorgfalt ist bei der Verwaltung vonnöten. Weiterlesen
-
SD-WAN-Konnektivität: Ethernet bietet die meisten Vorteile
SD-WAN ermöglicht eine Reihe von Verbindungsarten. Zwar entscheiden sich die meisten Unternehmen für Kabel oder DSL, doch Ethernet ist womöglich die bessere Wahl. Weiterlesen
-
In fünf Schritten zum erfolgreichen ITIL-Service-Management
Ein klar strukturiertes Vorgehen bei der ITIL-Implementierung legt den Grundstein für ein einheitliches Serviceverständnis innerhalb eines Unternehmens. Weiterlesen
-
Die Integrität von Daten im Unternehmen sicherstellen
Unternehmen gehen bei vielen Entscheidungen davon aus, dass die zugrunde liegenden Daten verlässlich sind. Die im Alltag bedrohte Datenintegrität ist daher von großer Bedeutung. Weiterlesen
-
EU-DSGVO: Was man nicht sieht, kann man nicht schützen
Tiefgehende Einblicke in die eigenen Datenströme haben und dennoch die relevanten Daten richtig schützen – das ist eine der vielen Herausforderungen, die mit der DSGVO einhergehen. Weiterlesen
-
Digitale Transformation: Wide Area Ethernet als Motor
Wenn es darum geht, die digitale Transformation (DX) ihrer Netze umzusetzen, müssen Firmen ihre Netzwerkinfrastrukturen überdenken. Wide Area Ethernet kann sie dabei unterstützen. Weiterlesen
-
Bluetooth Mesh definiert die Connectivity neu
Bluetooth Mesh verbindet als Softwareschicht jeden Netzwerkknoten in einem vermaschten Netz mit einem oder mehreren anderen Knoten – anstelle von Punkt-zu-Punkt-Verbindungen. Weiterlesen
-
Migration von lokalem Speicher auf Cloud Storage
Wenn ein Unternehmen von lokalem Storage auf Cloud-Speicher umstellen will, können dabei Probleme mit bestehenden Anwendungen entstehen. Es gibt drei Migrationsmethoden. Weiterlesen
-
Künstliche Intelligenz: Bahn frei für KI auf mobilen Geräten
Künstliche Intelligenz wird ein integraler Bestandteil der nächsten Generationen von Mobile Computing werden. Und KI bietet mehr als die bisherigen Sprachassistenten. Weiterlesen
-
Erkenntnisse über Angriffe in Threat Intelligence umwandeln
Meist mangelt es Unternehmen nicht an Sicherheitstools, die die eigene IT überwachen. Oft können die gesammelten Informationen jedoch nicht wirkungsvoll zum Schutz genutzt werden. Weiterlesen
-
Der sichere Weg in die Post-Quanten-Kryptografie
Bereits in wenigen Jahren können Quantenrechner verfügbar sein, die heute gängige Verschlüsselungsverfahren unwirksam machen. Die Umstellung auf sichere Alternativen benötigt Zeit. Weiterlesen
-
Hybride Rechenzentren: Leistung sticht Verfügbarkeit
Bei hybriden Ansätzen sind Elemente miteinander verzahnt, die bislang unabhängig voneinander arbeiten. Anwendungen können sich so gegenseitig in der Performance beeinflussen. Weiterlesen
-
EU-DSGVO: Die Folgen für Unternehmen bei der Verschlüsselung
Obwohl in der DSGVO nicht zwingend vorgeschrieben, wird die Verschlüsselung kritischer Daten aus strategischer Sicht meist empfohlen. Darauf müssen Unternehmen sich einstellen. Weiterlesen
-
VMware NSX: Mikrosegmentierung ist Trumpf
SDN kann Sicherheitslöcher schließen und den Management-Aufwand für Mikrosegmentierung in Grenzen halten. Es ist ideal für alle, die ihre Netzwerke noch nicht virtualisiert haben. Weiterlesen
-
So funktioniert E-Mail-Sicherheit im Detail
Ein Großteil aller Cyberangriffe beginnt mit einer E-Mail. Grund genug, dass sich Unternehmen eingehend mit der Absicherung und Untersuchung der Nachrichten beschäftigen. Weiterlesen
-
SDM: Mainframe-Anwendungen auf anderen Systemen ausführen
Mit Hilfe des Ansatzes Software Defined Mainframe ist es Unternehmen möglich, entsprechende Legacy-Anwendungen in x86-Linux-Umgebungen oder in der Cloud auszuführen. Weiterlesen
-
DNS-Funktionen müssen sich neuen Anforderungen stellen
Die Aufgaben des Domain Name Systems sind einfach, aber essenziell. Mit der Verbreitung von Geräten, die in IPv6-Netzwerken arbeiten, steht der Dienst vor Herausforderungen. Weiterlesen
-
Herausforderung Sicherheit bei Multi-Cloud-Umgebungen
Das Nutzen mehrerer Cloud-Plattformen bringt nicht nur viele Vorteile, sondern auch Security-Herausforderungen mit sich. Das erfordert die richtigen Analysen und Schutzmaßnahmen. Weiterlesen
-
Business Process Transformation mit Insight Engines
Damit Unternehmen die Transformation ihrer Geschäftsprozesse erreichen, werden immer häufiger intelligente Lösungen eingesetzt – zum Beispiel Insight Engines. Weiterlesen
-
Grundregeln für Security-Awareness-Schulungen
Der Erfolg von Schulungen in Sachen Sicherheitsbewusstsein in Unternehmen ist häufig unbefriedigend. Beachtet man folgende Grundregeln, verbessern sich die Erfolgschancen durchaus. Weiterlesen
-
So wirkt sich der 5G-Mobilfunk auf Netzwerke aus
Der kommende 5G-Mobilfunk stellt Netzwerk-Techniker vor große Herausforderungen. Wie wirkt sich 5G auf den Betrieb des Netzwerks aus? Ein Praktiker berichtet. Weiterlesen
-
BEC Fraud: Unternehmen im Visier von E-Mail-Betrügern
Über sehr gezielte E-Mail-Angriffe verleiten Cyberkriminelle Mitarbeiter zur Preisgabe von Daten oder gar zu direkten Zahlungsanweisungen. Die Attacken sind häufig gut getarnt. Weiterlesen
-
Freiberufler oder Angestellter – Vorzüge und Nachteile
Die Abwägung, eine Karriere im IT-Umfeld als Freiberufler oder Angestellter zu verfolgen, fällt nicht immer leicht. Wir stellen die Vorzüge und Nachteile beider Alternativen vor. Weiterlesen
-
Tipps zur sicheren Entwicklung mit Open-Source-Komponenten
Häufig sind Open-Source-Komponenten Bestandteil anderer Software im Unternehmen. Das kann Sicherheitsprobleme mit sich bringen. Folgende Best Practices sorgen für mehr Sicherheit. Weiterlesen
-
SDN: Unsicherheit beim Upgrade von Netzwerken
Da sich der SDN-Markt ständig weiterentwickelt, entsteht in den IT-Abteilungen der Firmen Unsicherheit darüber, wie sie beim Update der Netzwerkinfrastruktur vorgehen sollen. Weiterlesen
-
Cybersicherheit: Ein IT-Thema wird zum Versicherungsthema
In die Bewertung potenzieller Schäden durch Cyberangriffe fließen viele, nicht nur direkt IT-zugehörige, Faktoren ein. Ein wichtiger Punkt ist die Wiederherstellung von Daten. Weiterlesen