Meinungen
Meinungen
-
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
-
Cybersicherheit: Die Resilienz der Infrastruktur erhöhen
Cyberangriffe stellen Unternehmen zunehmend auf die Probe. Neben der Abwehr ist die Resilienz entscheidend. Verschiedene Maßnahmen helfen, die Schäden möglichst gering zu halten. Weiterlesen
-
Von der lästigen Pflicht zur leichten Migrations-Kür
Datenmigrationen können langwierige und mühselige Projekte sein, die zudem Fehlerpotential bieten. Mit richtiger Planung, passenden Tools und Analysen muss das nicht sein. Weiterlesen
-
Fünf Mythen über künstliche Intelligenz und Machine Learning
Um künstliche Intelligenz und maschinelles Lernen ranken sich einige Mythen. Verantwortliche sollten sich dieser Punkte bewusst sein, um KI- und ML-Projekte zum Erfolg zu führen. Weiterlesen
-
Microsoft-365-Daten benötigen ein eigenes Cloud-Backup
Daten, die in SaaS-Anwendungen wie Microsoft 365 erstellt werden, müssen in die Backup-Pläne integriert werden. Am besten lässt sich das über ein Backup as a Service umsetzen. Weiterlesen
-
Was ist in den ersten 24 Stunden nach einem Angriff zu tun?
Wenn in einem Unternehmen der Ernstfall eines Cyberangriffs eintritt, ist eine angemessene und schnelle Reaktion von Bedeutung. Ein beispielhafter Ablauf der ersten 24 Stunden. Weiterlesen
-
So will sich Europa im Exascale-Rennen behaupten
High Performance Computing schwingt sich weltweit in immer größere Höhen. Im Rennen um Exascale haben Japan, China und die USA die Nase vorn. Doch Europa verfolgt eigene Pläne. Weiterlesen
-
Wie New Work mit UCC-Lösungen zum Standard wird
Ortsungebundenes Arbeiten wird durch Unified Communication and Collaboration (UCC) erst möglich. Damit UCC-Lösungen die erhofften Vorteile erbringen, gibt es einiges zu beachten. Weiterlesen
-
Daten in einem komplexen regulatorischen Umfeld schützen
DSGVO, Cloud Act, DPA – Daten werden heutzutage häufig über mehrere Rechtssysteme hinweg gemeinsam genutzt. Das müssen Unternehmen bei der Public Cloud unbedingt beachten. Weiterlesen
-
Ist Managed Kubernetes das richtige für Ihr Unternehmen?
Containervirtualisierung hat viele Vorteile – Flexibilität, Ressourcenauslastung und schnelle Bereitstellung – ist aber auch komplex. Managed Kubernetes verspricht hier Abhilfe. Weiterlesen
-
Lapsus$ Group: Vorbote einer neuen Ransomware-Generation?
Ransomware-Angreifer haben sich inzwischen zu Multi-Level-Angreifern weiterentwickelt. Damit steigt das Risiko für Lieferkettenangriffe. Ein Blick auf die Lapsus$ Group. Weiterlesen
-
Die Finanzbranche wechselt von der Hybrid- zur Multi-Cloud
Die Finanzbranche gehört zur kritischen Infrastruktur in Deutschland und muss immer strengeren Auflagen genüge leisten. Eine Multi-Cloud-Infrastruktur erleichtert deren Umsetzung. Weiterlesen
-
Warum künstliche Intelligenz überprüfbar sein muss
Künstliche Intelligenz (KI) muss überprüfbar sein. Das gilt umso mehr, da die Geschäftswelt KI bereits in der Praxis für bessere Entscheidungen nutzt und skaliert. Weiterlesen
-
Zero Trust erfordert einen Wandel der Organisationsstruktur
Mit der Einführung von Zero Trust werden sich auch Rollen und Verantwortlichkeiten anpassen müssen. Eine erfolgreiche Umsetzung dieses Ansatzes kann nicht aus einer Hand erfolgen. Weiterlesen
-
Der Datenverarbeitung fehlt der richtige Storage-Antrieb
Angeblich mangelt es dem technischen Fortschritt an niedrigen Latenzzeiten. Doch wenn die Antwort aus einem beständigen Datenstrom besteht, wer braucht dann noch Unterbrechungen. Weiterlesen
-
Die Sicherheit einer IT-Umgebung beginnt mit Transparenz
Die Sichtbarkeit aller Geräte und Software ist entscheidend für die IT-Sicherheit, da sich Angreifer darauf verstehen, die Schwächen einer dezentralen Infrastruktur auszunutzen. Weiterlesen
-
Technical Debt: so entkommt die IT der Schuldenfalle
Um technischen Schulden in Softwareprojekten zu vermeiden, sollten sich Projekt- und Entwicklungsteams genügend Zeit nehmen, um das Projekt sauber auf- und umzusetzen. Weiterlesen
-
SaaS-Monetarisierung: Fünf Tipps für zukunftsfähige Modelle
Die COVID-19-Pandemie hat die letzten Bedenken gegen SaaS weggefegt. Softwareanbieter sollten allerdings in Ruhe eine Strategie zur Monetarisierung von Cloud-Anwendungen entwerfen. Weiterlesen
-
Die Standortfrage: wo ist noch Platz für Rechenzentren?
In Europa steigt die Nachfrage nach Rechenzentrumskapazität stetig. Das führt zu Schwierigkeiten an klassischen IT-Standorten, die sich in anderen Regionen umgehen lassen. Weiterlesen
-
Anwender, Applikationen und Infrastruktur schützen
Veränderte Arbeitsweisen und Perimeter sorgen für andere Anforderungen bei Schutz und Sicherheit. Mit einer Zero-Trust-Architektur lässt sich die Angriffsfläche verringern. Weiterlesen
-
Phishing und Ransomware: Die Belegschaft sensibilisieren
Gut geschulte Mitarbeiter sind für die IT-Sicherheit eines Unternehmens ein wichtiger Faktor. Das gilt insbesondere für die Abwehr von Ransomware, Phishing und Social Engineering. Weiterlesen
-
Fünf Faktoren für die Zukunftsfähigkeit Ihres Rechenzentrums
Mit der Nachfrage steigt auch der Wettbewerbsdruck in der Rechenzentrumsbranche. Unser Gastautor erklärt, welche Faktoren die Zukunft von Data Centern entscheidend beeinflussen. Weiterlesen
-
So verringern Sie die Komplexität von Container-Umgebungen
Containerisierte Umgebungen sollten den IT-Betrieb beschleunigen. Doch zu viel des Guten bringt Komplexitätsprobleme mit sich, die Unternehmen bewältigen müssen. Weiterlesen
-
Security-Strategie basiert oft auf Reaktion und Spekulation
Sicherheitsverantwortliche sollten den Fachjargon in einen geschäftlichen Kontext stellen. Dies erlaubt eine bessere Kommunikation mit der Geschäftsführung und solidere Strategien. Weiterlesen
-
Implementierung von Netzwerksicherheitslösungen mit SASE
Komplexe Infrastrukturen, die Cloud und Anwender außerhalb des Firmennetzes stellen traditionelle Sicherheitsansätze vor Herausforderungen. SASE ist eine mögliche Lösung. Weiterlesen
-
Mit Cloud-nativer Sicherheit die Angriffsfläche verringern
Daten und Anwendungen in die Cloud auszulagern, hat viele Vorteile, vergrößert aber auch die Angriffsfläche eines Unternehmens. Cloud-native IT-Sicherheit kann dem entgegenwirken. Weiterlesen
-
Grüne Rechenzentren: Halten Anbieter ihre Versprechen?
Betreiber von Rechenzentren reden viel, wenn es darum geht, ihre Unternehmen als besonders nachhaltig darzustellen. Es bleibt aber noch viel zu tun, sagen Experten. Weiterlesen
-
Welt-Backup-Tag: Wieso – Weshalb - Warum
Der Welt-Backup-Tag soll mehr Bewusstsein für Datensicherungen schaffen, aber braucht es das wirklich? Wir werfen einen kritischen Blick auf diesen Aktionstag und seinen Nutzen. Weiterlesen
-
Digitale Souveränität gelingt nur in Zusammenarbeit
Sowohl auf EU- als auch unternehmerischer Ebene gibt es mittlerweile zahlreiche Initiativen, die Datenschutz, digitale Souveränität und Datensouveränität stärken sollen. Weiterlesen
-
Schutz vor Datenverlust: DLP muss neu gedacht werden
Angesichts der geänderten Arbeitsumgebungen bleiben für traditionelle DLP-Ansätze riskante Nutzeraktionen oft unsichtbar. Das Mitarbeiterverhalten ist ein wichtiger Faktor. Weiterlesen
-
Informationssicherheit trotz Fake News stärken
Falsche Informationen können weitreichende Folgen haben und auf unterschiedlichsten Ebenen wirken. Welche Möglichkeiten gibt es, Desinformationen wirksam entgegenzutreten? Weiterlesen
-
Kritische Geschäftsprozesse mit Digital Twins optimieren
Mit Unterstützung von Digital Twins können Unternehmen Beziehungen zwischen verschiedenen Geschäftsbereichen modellieren und Prozesse analysieren. Was bringt das für Vorteile? Weiterlesen
-
APIOps: Ein neuer Ansatz zur API-Entwicklung und -Verwaltung
APIOps ist eine Kombination aus DevOps, GitOps und APIs. Wie der Ansatz Entwickler dabei unterstützen kann, Programmierschnittstellen zu erstellen und zu verwalten. Weiterlesen
-
Falschinformationen beeinträchtigen die IT-Sicherheit
Desinformationen können die Datensicherheit gefährden. In Verbindung mit gesammelten Daten von Nutzern kann dies zu Vertrauensverlust führen und weitreichende Folgen haben. Weiterlesen
-
Wie Unternehmen durch Datenanalysen nachhaltiger werden
Die Lieferkette ist für einen großen Teil der CO2-Emissionen verantwortlich. Damit Firmen nachhaltige Praktiken aufbauen können, benötigen sie Data Analytics. Weiterlesen
-
Identitätsdaten: Betrugsbekämpfung und sichere Kundendaten
Es ist für Firmen eine Herausforderung, die Identitäten der Mitarbeiter und Kunden vor Missbrauch zu schützen. Es gilt Sicherheit und Kundenerfahrung unter einen Hut zu bringen. Weiterlesen
-
SmartNICs: Produkte und Anwendungsfälle im Vergleich
Achronix, Napatech und Nvidia bieten teils sehr verschiedene smartNIC-Produkte an. Erfahren Sie mehr über Funktionen, Vorteile und Anwendungsfälle der erweiterten Netzwerkadapter. Weiterlesen
-
SOAR: Das Management von Cyberangriffen automatisieren
Die Bedrohungslandschaft entwickelt sich weiter und zeitgleich gilt es, die begrenzten Ressourcen gezielt einzusetzen. Die Behandlung relevanter Vorfälle muss strukturiert erfolgen. Weiterlesen
-
Quanten-Computing bedeutet neue Bedrohung für Rechenzentren
In den falschen Händen wird Quanten-Computing zum mächtigen Werkzeug für Cyberkriminelle. Unser Gastautor erklärt, was Rechenzentren jetzt schon tun können, um sich zu schützen. Weiterlesen
-
Warum lange Cloud-Vertragslaufzeiten nicht zeitgemäß sind
Der IT-Betrieb in der Cloud ist für viele Unternehmen die erste Wahl. Allerdings bindet man sich häufig an einen Anbieter und kann nur mit viel Aufwand wechseln. Weiterlesen
-
Trends und Prognosen für 2022 im Bereich Backup und Storage
Im Jahr 2022 werden sich einige Trends abzeichnen, die von den vergangenen Jahren hervorgebracht wurden. Veeam erklärt seine Sicht auf vier von diesen Prognosen. Weiterlesen
-
Wie Angreifer beim gezielten Phishing vorgehen
Angreifer nutzen beim Spear Phishing immer raffiniertere Tricks, um Reaktionen zu provozieren. Unternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten. Weiterlesen
-
Storage Trends: Die Versorgung mit Halbleitern
Versorgungslücken bei der IT-Hardware können auch für die Storage-Branche enorme Auswirkungen haben. Wir zeigen, wie die Lage bei Halbleitern aussieht. Weiterlesen
-
SASE: PoP ist nicht gleich PoP
Die Points of Presence (PoP) entscheiden, wie schnell und sicher die SASE-Anbindung in die Cloud ist. Was SASE-Kunden zu Datacenter- und Connection-PoPs wissen sollten. Weiterlesen
-
Mit diesen fünf Schritten sorgen MSPs für mehr Wachstum
Auch wenn der Umsatz bei Managed Service Provider stetig wächst, gibt es einige Bremsklötze, die Anbieter beachten müssen. Fünf Tipps, um das Wachstum zu forcieren. Weiterlesen
-
So funktioniert Password Spraying und so schützt man sich
Cyberkriminelle setzen vermehrt auf Password Spraying, um an Kennwörter von Anwendern in Unternehmen zu gelangen. Wie laufen die Angriffe ab und wie kann man sich schützen? Weiterlesen
-
Cloud vs. Edge: wie Data Gravity den Schwerpunkt verschiebt
Wo sich riesige Datenmengen ansammeln, entsteht Data Gravity. Das führt dazu, das Daten schwer verschiebbar und somit unflexibel werden. Erfahren Sie, was sich dagegen tun lässt. Weiterlesen
-
WordPress-SEO leicht gemacht: Die wichtigsten Ranking-Hebel
Suchmaschinenoptimierung beginnt nicht erst bei den Inhalten einer Website. Bereits bei der Entwicklung eines WordPress-Projektes sollten entsprechende Schritte erfolgen. Weiterlesen
-
Security Operations Center: Was läuft in einem SOC ab?
Security Operations Center identifizieren Bedrohungen und bieten Schutz- wie Abwehrmaßnahmen. Entweder als unternehmenseigenes SOC oder als externe Dienstleistung. Weiterlesen
-
Storage-Branche im Wandel: Mehr als „nur“ Speicher
Sieht man sich derzeit in der Storage-Branche um, so lassen sich kaum noch Speicherhersteller finden. Das liegt am Trend, dass Storage mehr sein muss als ein Datengrab. Weiterlesen
-
Mit XDR Bedrohungen erkennen und zeitnah reagieren
Die Angriffe auf Unternehmen häufen sich, werden komplexer und breiten sich über vielfältige Systeme aus. Die Erkennung der Bedrohungen überfordert herkömmliche Security-Ansätze. Weiterlesen
-
Wo die Digitalisierung der Lieferkette schief lief
Die Coronapandemie hat sowohl Kunden als auch Unternehmern vor Augen geführt: das Versprechen einer digitalen Lieferkette konnte nicht überall eingelöst werden. Weiterlesen
-
Zero Trust: Sicherheit in modernen Arbeitsmodellen
IoT und Home-Office verlangen nach Mechanismen, die jeden Benutzer und jedes Gerät zuverlässig authentifizieren können. Mehrere Faktoren können eine Zero-Trust-Umgebung formen. Weiterlesen
-
Fünf wichtige Cloud-Computing-Trends für 2022 und 2023
Cloud-Computing ist inzwischen überall und verändert den Alltag von Unternehmen und Verbrauchern. Unser Gastautor erklärt, mit welchen Trends wir die nächsten Jahre rechnen müssen. Weiterlesen
-
Datenmanagement und Umsicht: Digitale Sicherheit schaffen
Daten sicher vorzuhalten und sie zu managen, erfordert eine sinnvolle Strategie. Hier finden Sie einige Tipps für den stressfreien und sicheren Umgang mit digitalen Informationen. Weiterlesen
-
Mit RPA das Potenzial von Business Intelligence freisetzen
Robotic Process Automation (RPA) kann bei der Datengewinnung sowie -verarbeitung unterstützen und damit das Potenzial von Business Intelligence (BI) ausschöpfen. Weiterlesen
-
E-Mail-Verschlüsselung per Gateway im Detail erklärt
E-Mails transportieren oft sensible Inhalte. Eine Ende-zu-Ende-Verschlüsselung schützt diese. Das kann beispielsweise über ein Gateway erfolgen. Was passiert dabei im Hintergrund? Weiterlesen
-
Privates 5G-Netz für Industrie 4.0 aufbauen
Wenn Produktionsunternehmen von Anfang an auf die richtige Netzwerkoption setzen, sind sie gut für künftige Industrie 4.0-Investitionen wie autonome Roboter aufgestellt. Weiterlesen
-
Was beim Thema Cloud-Sicherheit wichtig ist
Unternehmen, die Daten, Dienste und Anwendungen in die Cloud verlagern wollen, sollten sich eingehend mit den Aspekten hinsichtlich Sicherheit und Compliance beschäftigen. Weiterlesen
-
Wie man Hürden für die Testautomatisierung überwindet
Viele Unternehmen suchen nach Wegen, um Continuous Testing in ihre DevOps-Pipeline zu integrieren. Wo liegen die größten Hürden dabei – und wie kann man sie überwinden? Weiterlesen
-
Wie SIEM und SOAR im SOC zusammenspielen
IT-Teams müssen zunehmend komplexe, hybride Multi-Cloud-Umgebungen überwachen. Cloud-native Automatisierungslösungen können dabei unterstützen, die Sicherheit zu erhöhen. Weiterlesen
-
In vier Schritten zum effizienten IT-Operations-Management
Damit IT-Operations-Teams effizient arbeiten können, benötigen sie vor allem Transparenz. Das erreichen sie durch eine sorgfältige Inventarisierung der IT-Infrastruktur. Weiterlesen
-
IT-Sicherheit: Darauf sollten sich Unternehmen konzentrieren
Viele Unternehmen haben in Sachen IT-Sicherheit und Umsetzung Fortschritte gemacht, aber die Verantwortlichen sollten nicht davon ausgehen, dass dies für die Zukunft ausreicht. Weiterlesen
-
Wie man den globalen Wettstreit um Fachkräfte gewinnt
Unternehmen, die auf neue Ansätze und Technologien setzen, sind diejenigen, die im globalen Wettbewerb um Talente und Fachkräfte vorne liegen werden. Weiterlesen
-
So erstellen Sie in 5 Etappen eine Cloud-native-Strategie
Die Containerspeicherung hat sich dank ihrer Leistung und Portabilität durchgesetzt. Nutzen Sie die Technologie mit einer umfassenden Cloud-Native-Strategie optimal aus. Weiterlesen
-
Moderne Workloads mit Objektspeicher optimal adressieren
Anwendungen für künstliche Intelligenz oder maschinelles Lernen lassen sich nicht mit traditionellem Speicher bedienen. Hier sind andere Architekturen wie Objektspeicher sinnvoll. Weiterlesen
-
5 Tipps für die Sicherheit von Containern
Vertrauenswürdige Container-Quellen, Zugriffsrechte und in die Bereitstellung integrierte Sicherheit. Mit diesen Tipps lassen sich die Risiken der Container-Nutzung reduzieren. Weiterlesen
-
Die Zukunft der Landwirtschaft: IoT-Wearables und Daten
Landwirte und Haustierbesitzer könnten von IoT in der Veterinärmedizin profitieren. Mit Monitoring und Machine-Learning-Modellen lassen sich Tiere effektiver behandeln. Weiterlesen
-
Best Practices zur Abwehr von Cyberbedrohungen
Die wachsende Bedrohungslage und sich verändernde Umgebungen sorgen dafür, dass Verantwortliche ihre Security-Ansätze überdenken müssen und die Strategie neu gestalten sollten. Weiterlesen
-
Nur wer seinen CO2- Fußabdruck kennt, kann ihn reduzieren
Wollen Unternehmen ihren CO2-Ausstoß reduzieren, müssen sie ihre gesamte Lieferkette in den Blick nehmen. Digitale Lösungen unterstützen bei dieser Mammutaufgabe. Weiterlesen
-
Fünf Techniken zu einer innovativen Softwareentwicklung
Unternehmen sollten auf fünf zentrale Techniken setzen, um ihren Entwicklungsprozess effizienter und innovativer zu gestalten. Zusammen können sie die Entwicklung optimieren. Weiterlesen
-
Intrusion Detection und Schwachstellen-Management im Auto
Je mehr Software in Fahrzeugen steckt und je vernetzter sie sind, desto anfälliger werden sie für Cyberangriffe. Wie lassen sich passende Security-Maßnahmen für Autos umsetzen? Weiterlesen
-
Hybrides Arbeiten erfordert einen Zero-Trust-Ansatz
Unternehmen müssen ihren Mitarbeiten ein hohes Maß an Flexibilität in Bezug auf die Arbeitsumgebung bieten und dabei Angreifer daran hindern, diese Situation für sich zu nutzen. Weiterlesen
-
Wie ein aufgeräumtes Anwendungsportfolio Erfolg bringt
Die Ordnungsberaterin Marie Kondo hat einige Tipps für Aufräumwillige parat. Doch unterstützt die KonMari-Methode auch beim Aufräumen des Anwendungsportfolios? Weiterlesen
-
Dark Assets: Das Unbekannte vor dem Unbekannten schützen
Nicht erkannte oder bekannte vernetzte Geräte vergrößern die Angriffsfläche von Unternehmen und sorgen für Sicherheitsrisiken. Transparenz ist jedoch die Basis der IT-Sicherheit. Weiterlesen
-
So stärken Public-Key-Infrastrukturen die Kryptographie
Der sichere Austausch sensibler Daten ist essenziell für viele Bereiche. Der Bedarf an einem hohen Schutzstandard steigt stetig, das macht den Einsatz von PKI nahezu unumgänglich. Weiterlesen
-
Wie APIs heterogene Umgebungen zusammenbringen
Für den zukünftigen Erfolg von Unternehmen ist es entscheidend, mehr Mitarbeitenden die Möglichkeit zu geben, Daten und Anwendungen sicher und reibungslos verbinden. Weiterlesen
-
Künstliche Intelligenz (KI) muss verantwortungsvoll arbeiten
Wie verantwortungsvoll läuft die Entwicklung künstlicher Intelligenz (KI) aktuell ab und was braucht es künftig? Eine Studie liefert Erkenntnisse über den Status quo. Weiterlesen
-
SaaS-Chaos: Mangelnde Transparenz gefährdet die Sicherheit
Fehlt der Überblick über alle genutzten SaaS-Lösungen, stellt dies ein großes Risiko dar. Es gilt, Mitarbeitern Lösungen zur Verfügung zu stellen, ohne Ressourcen zu gefährden. Weiterlesen
-
Cloud-Technologien: Das sind die Trends für 2022
Cloud-Technologien werden für Unternehmen immer wichtiger. Der Cloud-Anbieter Alibaba Cloud stellt die zentralen Trends für das kommende Jahr 2022 vor. Weiterlesen
-
Digital Experience Monitoring unterstützt Home-Office-Admins
Der Wechsel zu einem hybriden Arbeitsmodell ist eine Herausforderung für Admins. Für eine optimale Nutzererfahrung gibt es nun viel mehr Faktoren, die sie alle überwachen müssen. Weiterlesen
-
Tipps für eine Modernisierung der Authentifizierung
Die Rahmenverordnungen zu Datenschutz und Datensicherheit liefern wenige Hinweise, wie die Modernisierung der Authentifizierung praktisch auszusehen hat. Eine Checkliste hilft da. Weiterlesen
-
Unternehmen müssen liefern: Ansprüche von Anwendern steigen
Digitale Dienste und Anwendungen gehören mittlerweile zum Alltag. Das hat dazu geführt, dass die Kundenerwartungen gestiegen sind und sie jederzeit optimale Performance fordern. Weiterlesen
-
Warum öffentliche Behörden Private Clouds nutzen sollten
Öffentliche Organisationen können meist nicht so flexibel auf sich rasch verändernde Anforderungen in der IT reagieren. Eine Private-Cloud-Umgebung kann hier nützlich sein. Weiterlesen
-
RMM und PSA unterstützen kleine IT-Abteilungen
Kleinere und mittlere Unternehmen können meist nicht ein Dutzend verschiedene IT-Systeme gleichzeitig betreuen. RMM und PSA Tools vereinen wichtige Funktionen auf einer Plattform. Weiterlesen
-
Künstliche Intelligenz: Trainingsdaten sind entscheidend
Unternehmen, die heute und in Zukunft wettbewerbsfähig sein wollen, kommen um Systeme auf Basis künstlicher Intelligenz (KI) nicht mehr herum. Doch wie wird eine KI intelligent? Weiterlesen
-
So planen und bauen Sie ein klimafreundliches Rechenzentrum
Die gesamte IT-Branche muss klimafreundlicher werden. Wer jetzt ein neues Rechenzentrum baut, sollte sich daher bereits bei der Planung Gedanken um seinen Ressourcenbedarf machen. Weiterlesen
-
Worauf es bei industrieller Cybersicherheit ankommt
In der industriellen Cybersicherheit geht es darum, den Betrieb aufrecht zu erhalten. Cybersicherheit ist da nicht nur die Abwehr von Angriffen, sondern der Motor für den Betrieb. Weiterlesen
-
Die 5 wichtigsten Netzwerktrends für 2022
Ein Blick auf die wichtigsten Trends in der Netzwerktechnologie zeigt altbekannte Themen. Wi-Fi 6, SD-WAN, 5G, KI und Netzwerkautomatisierung sind auch in 2022 die Top-Trends. Weiterlesen
-
IT-Sicherheit: Unternehmen müssen ihr Ökosystem einbeziehen
Es genügt nicht mehr, dass Unternehmen darauf achten, die eigene Organisation gut abzusichern. Eine erfolgreiche Security-Strategie muss Drittanbieter und Lieferanten einbeziehen. Weiterlesen
-
Verteiltes SQL: die Datenbankarchitektur der Digitalisierung
Unternehmen benötigen für digitale Geschäftsmodelle Datenbanken, die rasch skalieren und eine hohe Abfrageleistung haben. Verteilte SQL-Datenbanken bieten diese Möglichkeiten. Weiterlesen
-
5 Punkte, die für vernetzte Unternehmen wichtig sind
Ein vernetztes und vollständig digitalisiertes Unternehmen verbessert seine Wettbewerbsfähigkeit in seiner Branche deutlich, meint Sampath Sowmyanarayan von Verizon Business. Weiterlesen
-
Das Internet der Dinge braucht neuartiges Storage fürs Edge
IoT-Infrastrukturen mit ihren unzähligen Daten erzeugenden Endgeräten verlangt die Entwicklung innovative Storage-Lösungen fürs Edge, da Cloud-Storage zu hohe Latenzzeiten erzeugt. Weiterlesen
-
Security Trends: Lieferketten, DNS-Poisoning und Zero Trust
Veränderte und verzahnte Arbeitsweisen bieten Angreifern neue Angriffsflächen. Wie entwickeln sich da die Herausforderungen für IT-Teams? Ein Ausblick auf die Cybersicherheit 2022. Weiterlesen
-
Das Open Compute Project und die Zukunft von Rechenzentren
Das Open Compute Project feierte 2021 sein zehnjähriges Bestehen. Unser Gastautor blickt zurück auf vergangene Erfolge und erklärt, wie offene Standards die Nachhaltigkeit fördern. Weiterlesen
-
Kubernetes-Daten vor Ransomware schützen
Lesen Sie, wie Backups und Recoverys von Kubernetes-Daten aussehen sollten, damit diese einem Ransomware-Angriff standhalten oder nach einer Attacke schnell wiederherstellbar sind. Weiterlesen
-
Passwortlose Multifaktor-Authentifizierung erhöht Sicherheit
Lösungen zur Multifaktor-Authentifizierung versprechen hohe Sicherheit. Da sie in aller Regel aber auch auf Passwörtern und Shared Secrets basieren, sind sie mit Risiken behaftet. Weiterlesen
-
Hybride Arbeit: Welche Ansprüche Nutzer an Geräte stellen
Eine hybride Arbeitsweise stellt auch besondere Bedingungen an die Leistungsfähigkeit der Endgeräte. Akkulaufzeit und Prozessorleistung sind hierbei nur zwei Faktoren. Weiterlesen
-
Ransomware 3.0: Die Bedrohungslage wird kritischer werden
Ransomware-Gruppen wenden immer komplexere Methoden der Erpressung an. Diese Entwicklung nimmt zu, da erscheint die simple Verschlüsselung von Unternehmensdaten beinahe harmlos. Weiterlesen
-
Schritt für Schritt das Zero-Trust-Modell umsetzen
Das Zero-Trust-Modell reduziert Risiken, die insbesondere durch veränderte Arbeitsweisen und komplexe Umgebungen entstehen können. Fünf Schlüsselphasen helfen bei der Umsetzung. Weiterlesen