Meinungen
Meinungen
-
Tourguide durch das Cloud-Angebot von AWS
Mit 40 Prozent Marktanteil, über 200 Services und einer globalen Infrastruktur gehört Amazon Web Services (AWS) zu den populärsten Cloud-Anbietern. Ein Guide in die AWS-Cloud. Weiterlesen
-
4 Mythen über KI, ML und Datenspeicherung entzaubert
Die Storage-Infrastruktur kann beim Einsatz von KI/ML eine große Rolle spielen. Missverständnisse können allerdings hinderlich sein, die richtige Wahl für den Speicher zu treffen. Weiterlesen
-
Wie Phishing-Mails wirklich funktionieren
Phishing gehört unverändert zu den größten Bedrohungen für Endanwender und Unternehmen. Dass die Methode für Angreifer so erfolgsversprechend ist, hat durchaus Gründe. Weiterlesen
-
Wie die richtige Backup-Strategie Ransomware-Folgen minimiert
Cyberbedrohungen können nur mit umfassenden Strategien und Maßnahmen abgewehrt werden. Dazu gehören auch Backup-Strategien, mit denen Daten zusätzlich geschützt werden können. Weiterlesen
-
Die neue OT-Sicherheit: Die Security cyberphysischer Systeme
Cyberphysische Systeme sind das Ergebnis der wachsenden Schnittstelle zwischen IT und Betriebstechnik. Das bringt für Unternehmen Herausforderungen in Sachen Sicherheit mit sich. Weiterlesen
-
Wie die Rechnung mit dem SaaS-Provider aufgeht
Servicewüste Deutschland? Nicht bei Software: Fast jeder IT-Dienstleister bietet seine Lösung auch als Software as a Service (SaaS) an. Aber was genau ist SaaS eigentlich? Weiterlesen
-
Cloud-Sicherheit: Herausforderung für das Datenmanagement
Die Nutzung komplexer, heterogener Cloud-Umgebungen führt zu vermehrten Warnmeldungen, die es einzuordnen gilt. Mit fortschrittlichen Datenlösungen lassen sich diese verringern. Weiterlesen
-
EU Data Act: Einfacher Wechsel des Cloud-Providers möglich
Der EU Data Act soll flexiblere und sichere Datennutzung innerhalb Europas ermöglichen. Migrationen zwischen verschiedenen Clouds soll damit einfacher zu gestalten sein. Weiterlesen
-
Cybersicherheit beginnt auf der Geräteebene
Veränderte Arbeitsweisen sorgen dafür, dass Endgeräte für Angreifern an Attraktivität als Ziel gewonnen haben. Die Endgerätesicherheit ist für die Cyberresilienz von Bedeutung. Weiterlesen
-
Was ist Hyperautomation und wofür braucht man sie?
Um im eigenen Unternehmen Hyperautomation anzuwenden, braucht es Methoden und einen Tool-Stack, der es erlaubt, Aufgaben und Prozesse zu analysieren und zu automatisieren. Weiterlesen
-
Unsicherer Austausch: Exchange-Server bergen eigene Risiken
Microsoft Exchange ist ein beliebtes Angriffsziel für Kriminelle. Bei On-Premises-Installationen nutzen die Angreifer häufig ungepatchte Schwachstellen der Exchange-Server aus. Weiterlesen
-
Wie der Backup-Prozess den Ransomware-Schutz beeinflusst
Ein Daten-Backup ist ein notwendiger, aber nicht hinreichender Schutz gegen Ransomware. Vielmehr kommt es auf die Art und Weise an, wie diese Sicherungen durchgeführt werden. Weiterlesen
-
Das Risiko Brute-Force-Angriffe und wie man sie abwehrt
Angriffe erfolgen häufig über die klassischen Anmeldedaten von Anwendern. Dabei spielen Brute-Force-Attacken eine Rolle, deren Chancen sich mit einigen Maßnahmen minimieren lässt. Weiterlesen
-
PSTN- und UCaaS-Konnektivität trennen oder nicht?
UCaaS ist nicht für alle geeignet. Einige Firmen nutzen lokale Telefonsysteme weiter für bessere Kontrolle über den PSTN-Zugang, niedrigere Lizenzkosten und höhere Zuverlässigkeit. Weiterlesen
-
Tests automatisieren für Low-Code und No-Code-Plattformen
Mit Low- und No-Code-Plattformen lässt sich die Softwareentwicklung erheblich beschleunigen. Dazu braucht es nicht einmal Fachpersonal. Wenn nur der Test-Aufwand nicht wäre. Weiterlesen
-
Wie Hybrid Access as a Service die hybride Arbeit unterstützt
Hybrid Access as a Service (HAaaS) eines Start-ups half einem Weltkonzern, optimale Konnektivität über private Breitbandverbindungen sicherzustellen. Könnte HAaaS VPNs ersetzen? Weiterlesen
-
SAP-Performance: Storage macht den Unterschied
SAP-Anwendungen stellen hohe Anforderungen an die Speicherumgebung. Aus diesem Grund sollten alle Optionen in Erwägung gezogen werden, die eine hohe Performance gewährleisten. Weiterlesen
-
Viele deutschen Rechenzentren brauchen eine Ertüchtigung
Rechenzentren bedürfen laufender Erneuerungen, um auf dem aktuellen Stand zu bleiben. Unser Gastautor erklärt, auf welche Aspekte Sie dabei besonders achten sollten. Weiterlesen
-
Automatisierte Unsicherheit: Ransomware as a Service
In der Welt der IT-Sicherheit ist Ransomware as a Service zu einem zunehmenden Problem für Unternehmen geworden. Abwehrmaßnahmen und Cyberhygiene müssen ständig auf den Prüfstand. Weiterlesen
-
NDR: Unerwünschte Besucher im Netzwerk zeitnah erkennen
Angreifer dringen häufig unbemerkt in Netzwerke ein und bewegen sich innerhalb der Umgebung, bevor erkennbare Auffälligkeiten bemerkt werden. Da kommen NDR-Lösungen ins Spiel. Weiterlesen
-
Barrierefreie Authentifizierung: Was Firmen beachten müssen
Barrierefreiheit beschränkt sich nicht auf Gebäude und den ÖPNV. Warum und wie IT-Führungskräfte der Barrierefreiheit in der Digitalwelt Priorität einräumen müssen. Weiterlesen
-
Wie nachhaltigere Softwareentwicklung funktionieren kann
Wie kann energieeffiziente Entwicklung aussehen? Und wo bietet Softwareentwicklung Chancen für Nachhaltigkeit? Best Practices für eine energiesparende und nachhaltige Entwicklung. Weiterlesen
-
CIOs müssen Multi-Cloud-Netzwerkschulungen fördern
Viele Unternehmen stellen auf Multi-Cloud-Umgebungen um. Sie müssen eine angemessene Schulung ermöglichen. Erfahren Sie, wie das für Multi-Cloud Networking realisieren. Weiterlesen
-
TCP-basierte Flood-Angriffe auf Web Application Firewalls
Angreifer sind findig, wenn es um neue Einfallstore geht. TCP-basierte Flood-Angriffe auf der Anwendungsebene sind viel schwieriger abzuwehren als typische Verstärkerangriffe. Weiterlesen
-
Was hinter den wichtigsten HDD-Spezifikationen steckt
Festplattenmodelle können sich stark voneinander unterscheiden. Wir erklären die wichtigsten Begriffe und entscheidende Faktoren, die helfen, die passende Festlatte auszuwählen. Weiterlesen
-
Darauf kommt es bei Data Protection und Governance 2023 an
Data-Protection-Experten können sich auf eine sich verändernde IT-Landschaft auch im Jahr 2023 einstellen, indem sie Ransomware, Data Governance und Compliance im Auge behalten. Weiterlesen
-
Tipps zur Reduzierung von typischen Saas-Sicherheitsrisiken
Fehlkonfigurierte Freigaben, Gastzugänge, inaktive Nutzer, mangelnde Multifaktor-Authentifizierung – in Unternehmen bieten SaaS-Anwendungen häufig eine riskante Angriffsfläche. Weiterlesen
-
Datentrends 2023: Dynamisches Nachfrageverhalten im Visier
Um Daten optimal zu nutzen und ihren Wert zu erkennen, muss das Datenmanagement ständig aktualisiert werden. Automation und Bedarf stehen dieses Jahr im Fokus. Weiterlesen
-
Die Übersetzungsbranche im Wandel – was leisten KI-Tools?
Dank künstlicher neuronaler Netzwerke können KI-Anwendungen Texte übersetzen. Lesbarkeit und Verständlichkeit werden immer besser. Sie eignen sich aber nicht immer. Weiterlesen
-
Schritte zur Bereitstellung von Zero Trust Network Access
Die Einführung von ZTNA zum sicheren Fernzugriff in Unternehmen ist mit Herausforderungen verbunden. Entscheider sollten die Hürden kennen, um die Bereitstellung zu vereinfachen. Weiterlesen
-
So kann Data Management Sicherheitsvorfälle aufklären
Ein gutes Datenmanagement kann dabei helfen, Cyberangriffe und Bedrohungen auszuwerten, Schlussfolgerungen zu ziehen und die Sicherheitsstrategie zu optimieren. Weiterlesen
-
Geräteidentitäten: Warum das IoT PKI benötigt
Die Anzahl der zu schützenden Identitäten ist rasant gestiegen. Dazu gehören neben denen von Mitarbeitern und Systemen auch die von IoT-Einheiten. Ein strategischer Ansatz hilft. Weiterlesen
-
Gelungene Business Continuity erfordert Planung und Anpassung
Investitionen in Business Continuity sind eine der besten Optionen, um eine Firma während und nach einem Störfall wieder auf die Beine zu bringen. Aktuelle Pläne sind entscheidend. Weiterlesen
-
Wie Unternehmen Prozessautomatisierung erfolgreich umsetzen
Damit die digitale Transformation Erfolg hat, sollten sich Unternehmen die richtigen Fragen stellen. Eine Checkliste mit den wichtigsten Punkten auf dem Weg in die Automation Readiness. Weiterlesen
-
Sicherer Fernzugriff: Was ZTNA-Lösungen können müssen
Nicht alle ZTNA-Technologien erfüllen die Grundprinzipien von Zero Trust umfassend. Die Folge sind Schwachstellen, die Angreifern Möglichkeiten zur Kompromittierung bieten. Weiterlesen
-
Die drei häufigsten Risiken mangelnder Datensicherheit
Mangelnde Datensicherheit birgt für Firmen erhebliche Risiken und kann schwerwiegende Folgen haben. Um sich schützen zu können, sollten sich Unternehmen mit den Risiken befassen. Weiterlesen
-
Auf diese 12 App-Trends sollten Sie 2023 achten
Mobile Apps bieten Unternehmen große Chancen. Wer damit erfolgreich sein will, muss die aktuellen Trends in der App-Entwicklung kennen, meint Gerrit Barembruch von Arvato Systems. Weiterlesen
-
Wie Unternehmen einen Datenmarktplatz richtig aufbauen
Immer mehr Unternehmen nutzen Datenmarktplätzen. Sie können eigene Datensätze zur Verfügung stellen und externe Daten kaufen. Das erfordert aber eine rechtssichere Umsetzung. Weiterlesen
-
Wachsender Druck auf KRITIS-Betreiber
Cyberangriffe auf kritische Infrastrukturen bleiben ein akutes Bedrohungsszenario. Zugleich erhöht der Gesetzgeber die Anforderungen an die IT-Sicherheit der Betreiber. Weiterlesen
-
In fünf Schritten zum Vorfallreaktionsplan für Container
Kommt es bei einem Container zu einem Sicherheitsvorfall, kann dies den Geschäftsbetrieb beeinträchtigen. Vorfallreaktionspläne müssen Container entsprechend berücksichtigen. Weiterlesen
-
Ransomware-Schutz: Warum es ein langer Weg für Firmen ist
Eine kürzlich durchgeführte Umfrage zeigt, dass Unternehmen in einer Vielzahl von Branchen mit der Prävention und Wiederherstellung bei Ransomware-Angriffen zu kämpfen haben. Weiterlesen
-
5 Netzwerktrends, auf die Unternehmen 2023 achten sollten
Verteilte IT und Hybrid Work erhöhen die Netzwerkkomplexität. AIOps, Netzwerk- und Sicherheitskonvergenz, Multi-Cloud, privates 5G und Digital Twins werden 2023 davon profitieren. Weiterlesen
-
Unternehmens-Architekturen für die digitale Transformation
Viele Unternehmen stellen fest, dass sie moderne Geschäftsziele das Überarbeiten der bestehenden Unternehmens-Architektur erfordern. Unser Gastautor erklärt, worauf es ankommt. Weiterlesen
-
E-Commerce: Wichtig ist die persönliche Kundenansprache
Wer mit Online-Handel erfolgreich sein möchte, muss mehr tun, als nur sein Angebot in einen Webshop zu stellen. Wichtig ist die personalisierte Kundenansprache über alle Kanäle. Weiterlesen
-
Was Phishing-Simulationen in Unternehmen bewirken
Phishing gehört zu den größten Bedrohungen für Unternehmen. Technische Maßnahmen genügen zur Risikominderung nicht, Phishing-Tests können Mitarbeiter zusätzlich sensibilisieren. Weiterlesen
-
Die Identität während des Betriebs fortlaufend prüfen
Flexible Strukturen erfordern neue Security-Ansätze. Dabei wird etwa die Identität permanent auf den Prüfstand gestellt und bei Bedarf dynamisch eine Bestätigung angefragt. Weiterlesen
-
Low-Code-Entwicklung: Ein Mittel gegen IT-Fachkräftemangel?
IT-Abteilungen haben mehr Entwicklungsaufträge, als sie stemmen können. Low-Code-Plattformen versprechen Entlastung, da damit verschiedene Fachkräfte Anwendungen bauen können. Weiterlesen
-
Standards und Technologien für die Speichersicherheit
Es bedarf eines mehrschichtigen Ansatzes, um allen Sicherheitsbedrohungen zu begegnen. Strategien wie eine Zero-Trust-Architektur und Verschlüsselung können dabei helfen. Weiterlesen
-
Die Bedeutung von Zertifizierungen für Unternehmen
Zertifizierungen bescheinigen Firmen, dass Richtlinien eingehalten werden und schaffen Transparenz. Welche Vorteile bieten Zertifizierungen und was geht mit den Audits einher? Weiterlesen
-
Die Cybersicherheitskultur im Unternehmen fördern
Angriffstechniken entwickeln sich schneller als Sicherheitstools, deshalb muss Cybersicherheit eine gemeinsame Aufgabe aller Organisationsebenen im Unternehmen sein. Weiterlesen
-
Wie CIOs die digitale Transformation richtig vorantreiben
Ist Unternehmen nicht bekannt, welchen Mehrwert technologische Investitionen bieten, kann digitale Transformation nicht gelingen. Welche Lösungen hierbei unterstützen. Weiterlesen
-
Chancen und Grenzen der Multifaktor-Authentifizierung
Eine Multifaktor-Authentifizierung soll unter anderem vor den weit verbreiteten Phishing-Angriffen vorbeugen. Doch nicht jede MFA schützt gleich gut vor Phishing. Ein Überblick. Weiterlesen
-
Die Beziehung zwischen IoT-Governance und Datenschutz
Neue Industriestandards und -vorschriften in Verbindung mit Technologien wie KI werden die Bedeutung von IoT-Governance und Datenschutz in den kommenden Jahren verstärken. Weiterlesen
-
Wenn aus Dark Data wertvolle Informationen werden
Unstrukturierte Daten sind in Unternehmen nicht nur ein lästiges und kostenträchtiges Problem. Sie können richtig gefährlich werden, weil in ihnen unkontrollierte Risiken lauern. Weiterlesen
-
Private 5G ebnet den Weg in die Zukunft
Private-5G-Netzwerke sind die richtige Technologie für anspruchsvolle Industrie-4.0-Anwendungen und ebnen Unternehmen den Weg in die Zukunft, meint Marcus Giehrl von NTT. Weiterlesen
-
Innovationstreiber Public Cloud: Vorteile überwiegen Risiken
Gerade in der Finanzbranche haben viele Unternehmen noch Bedenken bei der Public Cloud. Unser Gastautor erklärt, warum sich das ändert und wie Unternehmen die Risiken senken. Weiterlesen
-
Wie ein Compliance-Management-System Risiken minimiert
Die Einhaltung von Gesetzen und Verordnungen ist nicht nur juristisch wichtig, sondern beeinflusst auch den Ruf einer Firma. Ein Compliance-Management-System unterstützt hierbei. Weiterlesen
-
Cyberversicherungen: Risiken und Anforderungen steigen
Unternehmen, die sich durch eine Cyberversicherung vor den Folgen von Cyberangriffen schützen, erwarten 2023 höhere Kosten und strenge Vorgaben an die IT-Sicherheit. Weiterlesen
-
5 Trends bei Videokonferenzen, die Sie 2023 beachten sollten
Wir leben in einer Videowelt, und die Unternehmen konzentrieren sich darauf, das Erlebnis für ihre Mitarbeiter zu verbessern. Diese Videotrends bestimmen den Markt im Jahr 2023. Weiterlesen
-
3 Prognosen zur Sicherheit von Netzwerken 2023
Es zeichnet sich ab, dass 2023 ein weiteres erfolgreiches Jahr für die Netzwerksicherheit wird. Bedrohungserkennung, Angriffspunkte und SASE sind die wichtigen Themen. Weiterlesen
-
Was uns 2023 im IoT erwartet: 3 Thesen für den Mittelstand
Nach einem schwierigen Jahr 2022 bringt wohl auch 2023 einige Herausforderung für mittelständische Unternehmen. Drei IoT-Thesen für eine erfolgreiche Gegenstrategie. Weiterlesen
-
Firmen auf dem Prüfstand: Transformation von Applikationen
Die Relevanz der IT für den Unternehmenserfolg steht außer Frage. Dennoch wird die Transformation der Anwendungslandschaft oft so lange vernachlässigt, bis es zu spät ist. Weiterlesen
-
Unternehmen sollten Quantenexpertise früh erwerben
Der Fachkräftemangel in der Technikbranche ist weiterhin ein großes Problem und beim Quanten-Computing ist die Personaldecke noch dünner. Unternehmen sollten früh Personal schulen. Weiterlesen
-
Den Schutz vor Phishing-Angriffen verbessern
Der Erfolg vieler Phishing-Kampagnen ist darin begründet, dass oftmals die Authentifizierung nur per Passwort und Kennung geschieht. Stärkere Maßnahmen erhöhen den Schutz. Weiterlesen
-
IT-Sicherheit und Cyberversicherungen haben ihren Preis
Cyberversicherungen können die Folgen eines Angriffs mildern. Aber sie schützen nicht vor Cyberattacken, dazu bedarf es einer sicheren IT und einer soliden Security-Strategie. Weiterlesen
-
Checkliste Colocation: fünf wichtige Entscheidungsfaktoren
Viele Unternehmen lagern ihr IT-Equipment in externe Rechenzentren aus, um Flexibilität zu gewinnen. Doch bei der Wahl des Colocation-Anbieters gibt es einiges zu beachten. Weiterlesen
-
Wie die Digitalisierung Staaten in die Führungskrise treibt
Speichertechnik stürmt von Erfolg zu Erfolg. Doch High-Tech wird zum Spielball von Staaten und damit zur strategischen Waffe gemacht. Die allseitige Innovation steht zur Debatte. Weiterlesen
-
Warum KI-Fachbegriffe 2023 ein Hindernis für Unternehmen sind
Künstliche Intelligenz (KI) wird unterschiedlich wahrgenommen. Vor allem KI-Begriffe sorgen bei fachfremden Anwendern für Verwirrung und behindern den Einsatz. Weiterlesen
-
Unternehmens-IT in der digitalen Transformation
Fast jedes zweite Unternehmen scheitert bei der ERP-Implementierung. Es fehlt die nötige Agilität, um Prozesse wirklich konsequent in die Unternehmenswelt einzubetten. Weiterlesen
-
Das Rauschen in der Softwareentwicklung verhindern
Fehleinschätzungen führen in der Softwarebranche häufig zu erheblichen Kosten. Aber was sind die Ursachen hierfür und wie lassen sich Fehleinschätzungen verhindern? Weiterlesen
-
IT-Security Prognosen für das Jahr 2023
Das Jahresende ist ein guter Zeitpunkt, das Sicherheitsniveau des eigenen Unternehmens auf den Prüfstand zu stellen. Ein Ausblick auf das Security-Jahr 2023 ordnet die Lage ein. Weiterlesen
-
Wie Automatisierung in der Cybersecurity funktionieren kann
In der IT Security kommt man an der Automatisierung nicht vorbei. Welche Optionen gibt es und wie sollte man sie einsetzen? Eine kurze Einführung in den Automatisierungsdschungel. Weiterlesen
-
Budgetplanung 2023: Mehrwert von IT-Assets wird zum Knackpunkt
Die IT-Budgetplanung für 2023 gestaltet sich schwierig. Die Inflation ist hoch, die Wirtschaft instabil. Wer will da die digitale Transformation vorantreiben? Weiterlesen
-
Die richtige Deployment-Methode für Software wählen
Im besten Fall bemerken Anwender keine Fehler nach Updates. Damit dieses ideale Szenario eintritt, spielt die Wahl der richtigen Deployment-Methode eine große Rolle. Weiterlesen
-
Zehn wichtige Cybersicherheitstrends für 2023
Neuartige Malware- und Ransomware-Attacken setzen Unternehmen auch 2023 unter Druck. Auf welche IT-Sicherheitsrisiken sollten IT-Teams im nächsten Jahr ihr Augenmerk richten? Weiterlesen
-
An der Flüssigkeitskühlung führt kein Weg vorbei
Flüssigkeitskühlung wird mit den zunehmenden Dichten und Umweltschutzanforderungen im Rechenzentrum zur wichtigen Zukunftstechnologie. Unser Gastautor erklärt, worauf es ankommt. Weiterlesen
-
Warum Unternehmen rollenbasierte Zugriffskontrolle brauchen
Unternehmen können mit rollenbasierter Zugriffskontrolle die Einhaltung gesetzlicher Vorschriften gewährleisten und die Komplexität der Zuweisung von Zugriffsrechten reduzieren. Weiterlesen
-
Das können Microservices für Ihr Unternehmen leisten
Microservices gelten momentan als der ideale Weg, um Anwendungen aufzubauen. Doch sie sind mit Herausforderungen verbunden, die nicht jedes Unternehmen alleine bewältigen kann. Weiterlesen
-
So könnte die Zukunft des NAND-Flash-Speichers aussehen
Flash bedient hohe Kapazitäts- und Leistungsanforderungen. Neue Versionen machen ältere Generationen nicht obsolet. Hier finden Sie einen Ausblick, was die Zukunft bringen könnte. Weiterlesen
-
Innovation und Produktivität im hybriden Arbeitsmodell
Mitarbeiter, die sich für Remote Work entscheiden, kann Collaboration-Technologie unterstützen, eine spontane Atmosphäre aufrechtzuerhalten und Innovation zu fördern. Weiterlesen
-
Effizientes Patch-Management mit Automatisierung
Regelmäßiges Patchen gehört zu den Security-Basics, sorgt in vielen Firmen aber für erheblichen Aufwand. Automatisierte Abläufe können IT-Teams entlasten und Risiken reduzieren. Weiterlesen
-
Die richtige Strategie für Daten von Collaboration-Tools
Mehr Home-Office-Arbeit führt zu einem größeren Einsatz von Kollaborationsplattformen, was wiederum Datenfluten erzeugt. Dafür benötigt man die passende Managementstrategie. Weiterlesen
-
Auditing: Wichtige IT-Umgebungen proaktiv überwachen
Hybride IT-Umgebungen, etwa wenn Active Directory und Azure AD genutzt werden, auf verdächtige Ereignisse zu überwachen, ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
Mit KI und Machine Learning zum intelligenten Unternehmen
KI und Machine Learning unterstützen Unternehmen dabei, neue Geschäftsmodelle zu erschließen und bestehende zu transformieren. Wie die Technologien zusammenarbeiten. Weiterlesen
-
Mit Wi-Fi 6, WWAN und 5G zum All-Wireless Office
Die Drahtlostechnologie hat sich in den letzten Jahren stark weiterentwickelt, um die Anforderungen der Endbenutzer zu berücksichtigen und einen All-Wireless-Ansatz zu ermöglichen. Weiterlesen
-
Security 2023: Die Trends bei Zero Trust und SASE
Traditionelle Security-Maßnahmen genügen aktuellen Anforderungen nicht mehr. Da kommen Zero Trust und SASE ins Spiel. Auf dem Weg dahin, müssen Unternehmen einige Aspekte beachten. Weiterlesen
-
High Performance Computing: Storage als Schlüsselkomponente
Im High-Performance-Computing-Umfeld gibt es viele Entwicklungen in Sachen Leistung. Um diese voll nutzen zu können, benötigen Anwender den passenden Speicher. Weiterlesen
-
3 IoT-Herausforderungen und wie Sie sich darauf vorbereiten
Per 5G verbundene IoT-Geräte können etliche Vorteile bringen. Aber Admins müssen sich mit Verwaltungs-, Integritäts-, Sicherheits- und Kompatibilitätsproblemen auseinandersetzen. Weiterlesen
-
Security-Herausforderungen für das Jahr 2023
Risiken in der Lieferkette, Fachkräftemangel, Verantwortlichkeit von CISOs, überlastete SOC-Teams – auf Security-Verantwortliche kommen 2023 vielfältige Herausforderungen zu. Weiterlesen
-
Argumente für Multi-Cloud-Netzwerke
Die meisten Unternehmen nutzen mehr als zwei Public Clouds. Deshalb sind neue Multi-Cloud-Netzwerkstrategien unabdingbar, um einen Cloud-übergreifenden Datenverkehr zu ermöglichen. Weiterlesen
-
Warum europäische Cloud-Anbieter Hyperscaler schlagen können
Obwohl weltweit agierende Hyperscaler nach wie vor den Cloud-Markt dominieren, sind kleinere Provider aus Europa eine ernst zu nehmende Konkurrenz. Warum ein Wechsel lohnt. Weiterlesen
-
Ansteigende Bedrohung durch Ransomware als Dienstleistung
Mit dem immer beliebteren Modell Ransomware as a Service können auch technisch unerfahrene Kriminelle Angriffe veranlassen. Unternehmen müssen ihre Cybersicherheit priorisieren. Weiterlesen
-
Wie automatisiertes Dokumentenmanagement HR-Abteilungen hilft
In automatisierten Dokumentenprozessen steckt erhebliches Potenzial. Doch wie und wo können Unternehmen am besten ansetzen? Für Personalabteilungen bietet es große Chancen. Weiterlesen
-
Die Grenzen des SIEM und wie man sie überwindet
Um aus den Protokollen, die eine SIEM-Lösung liefert, Angriffe und Störungen erkennen zu können, müssen Zusammenhänge zwischen Anwendern, Systemen und Daten hergestellt werden. Weiterlesen
-
Bei Online-Sicherheit sind die Kundengruppen segmentiert
Wenn Firmen für ihre Kunden sichere Online-Prozesse umsetzen wollen, müssen sie den Erwartungen unterschiedlicher Gruppen gerecht werden. Eine Lösung für alle funktioniert nicht. Weiterlesen
-
Load Balancing in hybriden Clouds
In hybriden Cloud-Umgebungen sind Load Balancer wichtiger denn je. Damit sie ihre Aufgabe dort optimal erledigen können, müssen sie jedoch einige zentrale Eigenschaften mitbringen. Weiterlesen
-
Energie im Rechenzentrum mit Tape Storage einsparen
Steigende Energiekosten führen zu großen Herausforderungen, auch im IT-Umfeld. In der Speicherinfrastruktur lassen sich jedoch mit Tape Storage gute Einsparungsoptionen ausschöpfen. Weiterlesen
-
Warum moderne Netzwerke AIOps benötigen
Der Einsatz von AIOps ist der Schlüssel zur Automatisierung zunehmend komplexer Unternehmensnetzwerke. Daher sollten Networking-Teams jetzt schrittweise beginnen, es zu nutzen. Weiterlesen
-
Die Rolle von Rechenzentren in der Energiewende
Rechenzentren sind energieintensive Betriebe. Sie leiden besonders unter steigenden Energiepreisen, doch sie werfen auch ihre Marktmacht für erneuerbare Energie in die Waagschale. Weiterlesen
-
Everything as a Service: Die Cloud wächst in alle Richtungen
In den vergangenen Jahren hat sich die Abkürzung XaaS etabliert, um das immer breiter werdende Cloud-Spektrum abzubilden. Welche Angebote kommen auf Unternehmen noch zu? Weiterlesen