Meinungen
Meinungen
-
Fünf Tipps, wie Sie Admins zu sicherem Arbeiten anhalten
Das Arbeiten in Rechenzentren ist immer sicherer geworden. Umso leichtfertiger werden Mitarbeiter, wenn es um den Arbeitsschutz geht. Dem müssen Verantwortliche entgegenwirken. Weiterlesen
-
Drei DevOps-Praktiken für die digitale Zusammenarbeit
In einer Welt, die vom hybriden Arbeiten geprägt ist, ist es wichtig, dass Entwickler produktiv zusammenarbeiten können. DevOps ist dabei ein bedeutsamer Teil der Arbeit. Weiterlesen
-
Sicher automatisieren mit der Public-Key-Infrastruktur
Damit sensible Informationen in der Produktion bei den richtigen Systemen landen, ist ein sicherer Austausch unabdingbar. PKI kann die Basis für eine sichere Digitalisierung sein. Weiterlesen
-
Pakt für klimaneutrale Rechenzentren: Die Uhr tickt
Bis 2030 müssen Rechenzentren strenge Auflagen für die Klimaneutralität erfüllen. Viele Unternehmen stellt das vor enorme Herausforderungen und der Countdown läuft. Weiterlesen
-
Kompetenzbasiertes Lernen im Unternehmen fördern
Für technologische Bereiche wie Security, KI oder Cloud Computing ist es schwer, passende Fachkräfte zu finden. Die Fähigkeiten mit den Mitarbeitern zu entwickeln, ist eine Lösung. Weiterlesen
-
Full Stack Observability für die digitale Transformation
Full Stack Observability verspricht, Informationen aus verschiedenen Quellen zentral verfügbar zu machen Immer mehr Führungskräfte erkennen das Potential dieser Technologie. Weiterlesen
-
Wie Robotic Process Automation (RPA) Anwender unterstützt
Daten und Dokumente erreichen Unternehmen heute in großen Mengen. Automatisierung ist dabei ein entscheidender Faktor, um der Masse an Informationen Herr zu werden. Weiterlesen
-
Mit SASE der sich verändernden Sicherheitslage begegnen
Die fortschreitende Digitalisierung des Arbeitsplatzes mit mehr Flexibilität für Mitarbeiter zwingt Unternehmen, die Sicherheit ihrer IT-Infrastruktur neu zu definieren. Weiterlesen
-
Mit XDR und Zero Trust Skriptattacken stoppen
Viele Unternehmen können trotz hohen Sicherheitsrisikos nicht auf Skriptsprachen verzichten. Zero Trust und XDR können eingesetzt werden, um die Sicherheit zu verbessern. Weiterlesen
-
IoT-Datenerfassung: Wenn Zeit das Wesentliche ist
Datenerfassung ist ein wichtiger Bestandteil von IoT-Implementierungen, aber sie muss auch für den Betrieb nützlich und genau sein. Erfassung im Nanosekundenbereich ist notwendig. Weiterlesen
-
Prozesse mit Process Mining intelligent managen
Die Modellierung, Analyse und Verbesserung ineffizienter Abläufe ist für viele Unternehmen eine Hauptherausforderung. Die technische Basis dafür ist eine Prozessmanagementlösung. Weiterlesen
-
Sicherheitsdaten sammeln, korrelieren und nutzen
Mittelständische Firmen nutzen häufig eine Reihe von Security-Lösungen wie Firewalls, Identity Management oder 2FA. Meist hapert es aber an der übergreifenden Analyse der Daten. Weiterlesen
-
Zero-Trust-Implementierung für IoT-Sicherheit vereinfachen
Zero-Trust-Zugang und Netzwerksicherheit können kompliziert werden. Mit der richtigen Software, Denkweise und Endpunkt-Tools können Admins die Implementierung richtig angehen. Weiterlesen
-
Data-to-Value-Konzepte und wie man sie erfolgreich umsetzt
Daten gelten für viele Unternehmen als wertvolles Gut. Allerdings müssen die Daten sauber verarbeitet werden und eine passende Datenarchitektur aufweisen. Weiterlesen
-
Fachkräftemangel: So kommen IT-Betriebe an Quersteiger
Kaum ein Sektor hat so viele unbesetzte Stellen zu beklagen wie die IT-Branche. Quereinsteiger und Jobwechsler sind ein wichtiger Teil der Lösung für dieses Problem. Weiterlesen
-
Multi-Cloud-Umgebungen im Griff behalten
Der Einsatz mehrerer Clouds kann zu komplexem IT-Management führen. So benötigen Unternehmen Lösungen, die Anwendungen und Daten über mehrere Clouds verbinden und sichern. Weiterlesen
-
SAP S/4HANA: worauf beim Umstieg zu achten ist
Bestehende SAP-Systeme in Unternehmen haben in ein paar Jahren ausgedient und die Umstellung auf SAP S/4HANA ist notwendig. Der Umstieg ist allerdings komplex. Weiterlesen
-
Ist Ihre digitale Transformation wirklich erfolgreich?
Für eine gelungene digitale Transformation müssen Geschäftsleitung und Mitarbeiter an einem Strang ziehen. Deswegen sind gutes Onboarding und gute Schulungen unverzichtbar. Weiterlesen
-
E-Mail-Archivierung: Zentraler Teil der Business Continuity
E-Mail-Archivierung kann eine essenzielle Rolle bei der Datenwiederherstellung oder dem Disaster Recovery spielen und somit helfen, die Geschäftskontinuität aufrechtzuerhalten. Weiterlesen
-
Auf sicherem Weg zum Cloud Computing
Damit bei einer Migration in die Cloud die Umgebungen sicher bleiben und die Verwaltungsprogramme auch sicher sind, sollten Unternehmen bei der Planung mit Bedacht vorgehen. Weiterlesen
-
Warum Datensicherungen zur neuen Sicherheitsebene werden
Storage und Security rücken enger zusammen. Die Grenzen zwischen den einst getrennten Fachgebieten verschwimmen langsam und das ist gut so, für beide Seiten und die IT-Umgebung. Weiterlesen
-
Mit einem dezentralen Data Mesh mehr aus Daten herausholen
Ein Data Mesh ist ein dezentraler Ansatz zur skalierbaren Verwaltung und Bereitstellung analytischer Daten. Was für die Umsetzung eines Data Mesh notwendig ist. Weiterlesen
-
App-Sicherheit: Warum Betriebssystem-Updates nicht genügen
Der Schutz von mobilen Geräten im Unternehmen ist von zentraler Bedeutung. Und das heißt bei Updates ist nicht nur das Betriebssystem wichtig, sondern auch die Apps. Weiterlesen
-
Wie VR-Collaboration Meetings verändern kann
Es mag noch zu früh sein, dass virtuelle Realität eine Rolle bei Geschäftsbesprechungen in Unternehmen spielt. Aber es ist nicht zu früh, um die Vorteile von VR zu erkennen. Weiterlesen
-
Wie man iOS-Apps per Sideload lädt und warum das riskant ist
IT-Experten sollten wissen, wie iOS-Anwendungen per Sideload geladen werden können und warum dies nicht ratsam ist. Erfahren Sie mehr über die zwei gängigsten Sideload-Methoden. Weiterlesen
-
Zulieferer und Supply Chains vor Cyberrisiken absichern
Vernetzte Lieferketten sorgen für Abhängigkeiten und Unternehmen haben kaum Transparenz, wie es in der Software Supply Chain um Sicherheitslücken steht. Das birgt Risiken. Weiterlesen
-
Digitale Transformation: vertrauen Sie Ihren Mitarbeitern!
Manche Führungskräfte glauben, dass nur überwachte Mitarbeiter konzentriert arbeiten. Mikromanagement schadet jedoch der Produktivität und blockiert die digitale Transformation. Weiterlesen
-
So löst die Industrie den Personalmangel in IT-Abteilungen
Wer den Personalmangel in IT-Abteilungen abmildern möchte, sollte Technologien einbinden, die Arbeit effizienter gestalten. Vier Technologien, welche die IT-Abteilung entlasten. Weiterlesen
-
Risiken bei maschinellen Identitäten richtig begegnen
Die Zahl der Maschinenidentitäten in Unternehmen steigt massiv. Gerät so eine Identität in falsche Hände, können sich Angreifer seitwärts durch die Infrastruktur bewegen. Weiterlesen
-
Wann steigen KI und Machine Learning zum Mainstream auf?
Der Einsatz von künstlicher Intelligenz und maschinellem Lernen wird durch zwei Hürden gebremst: sind sind kostspielig und komplex. Wie die Integration dennoch gelingt. Weiterlesen
-
Mit Identity Security in eine sichere digitale Zukunft
Welche Nutzer und welche Geräte haben mit welchen Anwendungen Zugriff auf Unternehmensressourcen? Identitätssicherheit ist unabdingbar, aber eine Herausforderung für Unternehmen. Weiterlesen
-
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
-
Cybersicherheit: Die Resilienz der Infrastruktur erhöhen
Cyberangriffe stellen Unternehmen zunehmend auf die Probe. Neben der Abwehr ist die Resilienz entscheidend. Verschiedene Maßnahmen helfen, die Schäden möglichst gering zu halten. Weiterlesen
-
Von der lästigen Pflicht zur leichten Migrations-Kür
Datenmigrationen können langwierige und mühselige Projekte sein, die zudem Fehlerpotential bieten. Mit richtiger Planung, passenden Tools und Analysen muss das nicht sein. Weiterlesen
-
Fünf Mythen über künstliche Intelligenz und Machine Learning
Um künstliche Intelligenz und maschinelles Lernen ranken sich einige Mythen. Verantwortliche sollten sich dieser Punkte bewusst sein, um KI- und ML-Projekte zum Erfolg zu führen. Weiterlesen
-
Microsoft-365-Daten benötigen ein eigenes Cloud-Backup
Daten, die in SaaS-Anwendungen wie Microsoft 365 erstellt werden, müssen in die Backup-Pläne integriert werden. Am besten lässt sich das über ein Backup as a Service umsetzen. Weiterlesen
-
Was ist in den ersten 24 Stunden nach einem Angriff zu tun?
Wenn in einem Unternehmen der Ernstfall eines Cyberangriffs eintritt, ist eine angemessene und schnelle Reaktion von Bedeutung. Ein beispielhafter Ablauf der ersten 24 Stunden. Weiterlesen
-
So will sich Europa im Exascale-Rennen behaupten
High Performance Computing schwingt sich weltweit in immer größere Höhen. Im Rennen um Exascale haben Japan, China und die USA die Nase vorn. Doch Europa verfolgt eigene Pläne. Weiterlesen
-
Wie New Work mit UCC-Lösungen zum Standard wird
Ortsungebundenes Arbeiten wird durch Unified Communication and Collaboration (UCC) erst möglich. Damit UCC-Lösungen die erhofften Vorteile erbringen, gibt es einiges zu beachten. Weiterlesen
-
Daten in einem komplexen regulatorischen Umfeld schützen
DSGVO, Cloud Act, DPA – Daten werden heutzutage häufig über mehrere Rechtssysteme hinweg gemeinsam genutzt. Das müssen Unternehmen bei der Public Cloud unbedingt beachten. Weiterlesen
-
Ist Managed Kubernetes das richtige für Ihr Unternehmen?
Containervirtualisierung hat viele Vorteile – Flexibilität, Ressourcenauslastung und schnelle Bereitstellung – ist aber auch komplex. Managed Kubernetes verspricht hier Abhilfe. Weiterlesen
-
Lapsus$ Group: Vorbote einer neuen Ransomware-Generation?
Ransomware-Angreifer haben sich inzwischen zu Multi-Level-Angreifern weiterentwickelt. Damit steigt das Risiko für Lieferkettenangriffe. Ein Blick auf die Lapsus$ Group. Weiterlesen
-
Die Finanzbranche wechselt von der Hybrid- zur Multi-Cloud
Die Finanzbranche gehört zur kritischen Infrastruktur in Deutschland und muss immer strengeren Auflagen genüge leisten. Eine Multi-Cloud-Infrastruktur erleichtert deren Umsetzung. Weiterlesen
-
Warum künstliche Intelligenz überprüfbar sein muss
Künstliche Intelligenz (KI) muss überprüfbar sein. Das gilt umso mehr, da die Geschäftswelt KI bereits in der Praxis für bessere Entscheidungen nutzt und skaliert. Weiterlesen
-
Zero Trust erfordert einen Wandel der Organisationsstruktur
Mit der Einführung von Zero Trust werden sich auch Rollen und Verantwortlichkeiten anpassen müssen. Eine erfolgreiche Umsetzung dieses Ansatzes kann nicht aus einer Hand erfolgen. Weiterlesen
-
Der Datenverarbeitung fehlt der richtige Storage-Antrieb
Angeblich mangelt es dem technischen Fortschritt an niedrigen Latenzzeiten. Doch wenn die Antwort aus einem beständigen Datenstrom besteht, wer braucht dann noch Unterbrechungen. Weiterlesen
-
Die Sicherheit einer IT-Umgebung beginnt mit Transparenz
Die Sichtbarkeit aller Geräte und Software ist entscheidend für die IT-Sicherheit, da sich Angreifer darauf verstehen, die Schwächen einer dezentralen Infrastruktur auszunutzen. Weiterlesen
-
Technical Debt: so entkommt die IT der Schuldenfalle
Um technischen Schulden in Softwareprojekten zu vermeiden, sollten sich Projekt- und Entwicklungsteams genügend Zeit nehmen, um das Projekt sauber auf- und umzusetzen. Weiterlesen
-
SaaS-Monetarisierung: Fünf Tipps für zukunftsfähige Modelle
Die COVID-19-Pandemie hat die letzten Bedenken gegen SaaS weggefegt. Softwareanbieter sollten allerdings in Ruhe eine Strategie zur Monetarisierung von Cloud-Anwendungen entwerfen. Weiterlesen
-
Die Standortfrage: wo ist noch Platz für Rechenzentren?
In Europa steigt die Nachfrage nach Rechenzentrumskapazität stetig. Das führt zu Schwierigkeiten an klassischen IT-Standorten, die sich in anderen Regionen umgehen lassen. Weiterlesen
-
Anwender, Applikationen und Infrastruktur schützen
Veränderte Arbeitsweisen und Perimeter sorgen für andere Anforderungen bei Schutz und Sicherheit. Mit einer Zero-Trust-Architektur lässt sich die Angriffsfläche verringern. Weiterlesen
-
Phishing und Ransomware: Die Belegschaft sensibilisieren
Gut geschulte Mitarbeiter sind für die IT-Sicherheit eines Unternehmens ein wichtiger Faktor. Das gilt insbesondere für die Abwehr von Ransomware, Phishing und Social Engineering. Weiterlesen
-
Fünf Faktoren für die Zukunftsfähigkeit Ihres Rechenzentrums
Mit der Nachfrage steigt auch der Wettbewerbsdruck in der Rechenzentrumsbranche. Unser Gastautor erklärt, welche Faktoren die Zukunft von Data Centern entscheidend beeinflussen. Weiterlesen
-
So verringern Sie die Komplexität von Container-Umgebungen
Containerisierte Umgebungen sollten den IT-Betrieb beschleunigen. Doch zu viel des Guten bringt Komplexitätsprobleme mit sich, die Unternehmen bewältigen müssen. Weiterlesen
-
Security-Strategie basiert oft auf Reaktion und Spekulation
Sicherheitsverantwortliche sollten den Fachjargon in einen geschäftlichen Kontext stellen. Dies erlaubt eine bessere Kommunikation mit der Geschäftsführung und solidere Strategien. Weiterlesen
-
Implementierung von Netzwerksicherheitslösungen mit SASE
Komplexe Infrastrukturen, die Cloud und Anwender außerhalb des Firmennetzes stellen traditionelle Sicherheitsansätze vor Herausforderungen. SASE ist eine mögliche Lösung. Weiterlesen
-
Mit Cloud-nativer Sicherheit die Angriffsfläche verringern
Daten und Anwendungen in die Cloud auszulagern, hat viele Vorteile, vergrößert aber auch die Angriffsfläche eines Unternehmens. Cloud-native IT-Sicherheit kann dem entgegenwirken. Weiterlesen
-
Grüne Rechenzentren: Halten Anbieter ihre Versprechen?
Betreiber von Rechenzentren reden viel, wenn es darum geht, ihre Unternehmen als besonders nachhaltig darzustellen. Es bleibt aber noch viel zu tun, sagen Experten. Weiterlesen
-
Welt-Backup-Tag: Wieso – Weshalb - Warum
Der Welt-Backup-Tag soll mehr Bewusstsein für Datensicherungen schaffen, aber braucht es das wirklich? Wir werfen einen kritischen Blick auf diesen Aktionstag und seinen Nutzen. Weiterlesen
-
Digitale Souveränität gelingt nur in Zusammenarbeit
Sowohl auf EU- als auch unternehmerischer Ebene gibt es mittlerweile zahlreiche Initiativen, die Datenschutz, digitale Souveränität und Datensouveränität stärken sollen. Weiterlesen
-
Schutz vor Datenverlust: DLP muss neu gedacht werden
Angesichts der geänderten Arbeitsumgebungen bleiben für traditionelle DLP-Ansätze riskante Nutzeraktionen oft unsichtbar. Das Mitarbeiterverhalten ist ein wichtiger Faktor. Weiterlesen
-
Informationssicherheit trotz Fake News stärken
Falsche Informationen können weitreichende Folgen haben und auf unterschiedlichsten Ebenen wirken. Welche Möglichkeiten gibt es, Desinformationen wirksam entgegenzutreten? Weiterlesen
-
Kritische Geschäftsprozesse mit Digital Twins optimieren
Mit Unterstützung von Digital Twins können Unternehmen Beziehungen zwischen verschiedenen Geschäftsbereichen modellieren und Prozesse analysieren. Was bringt das für Vorteile? Weiterlesen
-
APIOps: Ein neuer Ansatz zur API-Entwicklung und -Verwaltung
APIOps ist eine Kombination aus DevOps, GitOps und APIs. Wie der Ansatz Entwickler dabei unterstützen kann, Programmierschnittstellen zu erstellen und zu verwalten. Weiterlesen
-
Falschinformationen beeinträchtigen die IT-Sicherheit
Desinformationen können die Datensicherheit gefährden. In Verbindung mit gesammelten Daten von Nutzern kann dies zu Vertrauensverlust führen und weitreichende Folgen haben. Weiterlesen
-
Wie Unternehmen durch Datenanalysen nachhaltiger werden
Die Lieferkette ist für einen großen Teil der CO2-Emissionen verantwortlich. Damit Firmen nachhaltige Praktiken aufbauen können, benötigen sie Data Analytics. Weiterlesen
-
Identitätsdaten: Betrugsbekämpfung und sichere Kundendaten
Es ist für Firmen eine Herausforderung, die Identitäten der Mitarbeiter und Kunden vor Missbrauch zu schützen. Es gilt Sicherheit und Kundenerfahrung unter einen Hut zu bringen. Weiterlesen
-
SmartNICs: Produkte und Anwendungsfälle im Vergleich
Achronix, Napatech und Nvidia bieten teils sehr verschiedene smartNIC-Produkte an. Erfahren Sie mehr über Funktionen, Vorteile und Anwendungsfälle der erweiterten Netzwerkadapter. Weiterlesen
-
SOAR: Das Management von Cyberangriffen automatisieren
Die Bedrohungslandschaft entwickelt sich weiter und zeitgleich gilt es, die begrenzten Ressourcen gezielt einzusetzen. Die Behandlung relevanter Vorfälle muss strukturiert erfolgen. Weiterlesen
-
Quanten-Computing bedeutet neue Bedrohung für Rechenzentren
In den falschen Händen wird Quanten-Computing zum mächtigen Werkzeug für Cyberkriminelle. Unser Gastautor erklärt, was Rechenzentren jetzt schon tun können, um sich zu schützen. Weiterlesen
-
Warum lange Cloud-Vertragslaufzeiten nicht zeitgemäß sind
Der IT-Betrieb in der Cloud ist für viele Unternehmen die erste Wahl. Allerdings bindet man sich häufig an einen Anbieter und kann nur mit viel Aufwand wechseln. Weiterlesen
-
Trends und Prognosen für 2022 im Bereich Backup und Storage
Im Jahr 2022 werden sich einige Trends abzeichnen, die von den vergangenen Jahren hervorgebracht wurden. Veeam erklärt seine Sicht auf vier von diesen Prognosen. Weiterlesen
-
Wie Angreifer beim gezielten Phishing vorgehen
Angreifer nutzen beim Spear Phishing immer raffiniertere Tricks, um Reaktionen zu provozieren. Unternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten. Weiterlesen
-
Storage Trends: Die Versorgung mit Halbleitern
Versorgungslücken bei der IT-Hardware können auch für die Storage-Branche enorme Auswirkungen haben. Wir zeigen, wie die Lage bei Halbleitern aussieht. Weiterlesen
-
SASE: PoP ist nicht gleich PoP
Die Points of Presence (PoP) entscheiden, wie schnell und sicher die SASE-Anbindung in die Cloud ist. Was SASE-Kunden zu Datacenter- und Connection-PoPs wissen sollten. Weiterlesen
-
Mit diesen fünf Schritten sorgen MSPs für mehr Wachstum
Auch wenn der Umsatz bei Managed Service Provider stetig wächst, gibt es einige Bremsklötze, die Anbieter beachten müssen. Fünf Tipps, um das Wachstum zu forcieren. Weiterlesen
-
So funktioniert Password Spraying und so schützt man sich
Cyberkriminelle setzen vermehrt auf Password Spraying, um an Kennwörter von Anwendern in Unternehmen zu gelangen. Wie laufen die Angriffe ab und wie kann man sich schützen? Weiterlesen
-
Cloud vs. Edge: wie Data Gravity den Schwerpunkt verschiebt
Wo sich riesige Datenmengen ansammeln, entsteht Data Gravity. Das führt dazu, das Daten schwer verschiebbar und somit unflexibel werden. Erfahren Sie, was sich dagegen tun lässt. Weiterlesen
-
WordPress-SEO leicht gemacht: Die wichtigsten Ranking-Hebel
Suchmaschinenoptimierung beginnt nicht erst bei den Inhalten einer Website. Bereits bei der Entwicklung eines WordPress-Projektes sollten entsprechende Schritte erfolgen. Weiterlesen
-
Security Operations Center: Was läuft in einem SOC ab?
Security Operations Center identifizieren Bedrohungen und bieten Schutz- wie Abwehrmaßnahmen. Entweder als unternehmenseigenes SOC oder als externe Dienstleistung. Weiterlesen
-
Storage-Branche im Wandel: Mehr als „nur“ Speicher
Sieht man sich derzeit in der Storage-Branche um, so lassen sich kaum noch Speicherhersteller finden. Das liegt am Trend, dass Storage mehr sein muss als ein Datengrab. Weiterlesen
-
Mit XDR Bedrohungen erkennen und zeitnah reagieren
Die Angriffe auf Unternehmen häufen sich, werden komplexer und breiten sich über vielfältige Systeme aus. Die Erkennung der Bedrohungen überfordert herkömmliche Security-Ansätze. Weiterlesen
-
Wo die Digitalisierung der Lieferkette schief lief
Die Coronapandemie hat sowohl Kunden als auch Unternehmern vor Augen geführt: das Versprechen einer digitalen Lieferkette konnte nicht überall eingelöst werden. Weiterlesen
-
Zero Trust: Sicherheit in modernen Arbeitsmodellen
IoT und Home-Office verlangen nach Mechanismen, die jeden Benutzer und jedes Gerät zuverlässig authentifizieren können. Mehrere Faktoren können eine Zero-Trust-Umgebung formen. Weiterlesen
-
Fünf wichtige Cloud-Computing-Trends für 2022 und 2023
Cloud-Computing ist inzwischen überall und verändert den Alltag von Unternehmen und Verbrauchern. Unser Gastautor erklärt, mit welchen Trends wir die nächsten Jahre rechnen müssen. Weiterlesen
-
Datenmanagement und Umsicht: Digitale Sicherheit schaffen
Daten sicher vorzuhalten und sie zu managen, erfordert eine sinnvolle Strategie. Hier finden Sie einige Tipps für den stressfreien und sicheren Umgang mit digitalen Informationen. Weiterlesen
-
Mit RPA das Potenzial von Business Intelligence freisetzen
Robotic Process Automation (RPA) kann bei der Datengewinnung sowie -verarbeitung unterstützen und damit das Potenzial von Business Intelligence (BI) ausschöpfen. Weiterlesen
-
E-Mail-Verschlüsselung per Gateway im Detail erklärt
E-Mails transportieren oft sensible Inhalte. Eine Ende-zu-Ende-Verschlüsselung schützt diese. Das kann beispielsweise über ein Gateway erfolgen. Was passiert dabei im Hintergrund? Weiterlesen
-
Privates 5G-Netz für Industrie 4.0 aufbauen
Wenn Produktionsunternehmen von Anfang an auf die richtige Netzwerkoption setzen, sind sie gut für künftige Industrie 4.0-Investitionen wie autonome Roboter aufgestellt. Weiterlesen
-
Was beim Thema Cloud-Sicherheit wichtig ist
Unternehmen, die Daten, Dienste und Anwendungen in die Cloud verlagern wollen, sollten sich eingehend mit den Aspekten hinsichtlich Sicherheit und Compliance beschäftigen. Weiterlesen
-
Wie man Hürden für die Testautomatisierung überwindet
Viele Unternehmen suchen nach Wegen, um Continuous Testing in ihre DevOps-Pipeline zu integrieren. Wo liegen die größten Hürden dabei – und wie kann man sie überwinden? Weiterlesen
-
In vier Schritten zum effizienten IT-Operations-Management
Damit IT-Operations-Teams effizient arbeiten können, benötigen sie vor allem Transparenz. Das erreichen sie durch eine sorgfältige Inventarisierung der IT-Infrastruktur. Weiterlesen
-
Wie SIEM und SOAR im SOC zusammenspielen
IT-Teams müssen zunehmend komplexe, hybride Multi-Cloud-Umgebungen überwachen. Cloud-native Automatisierungslösungen können dabei unterstützen, die Sicherheit zu erhöhen. Weiterlesen
-
IT-Sicherheit: Darauf sollten sich Unternehmen konzentrieren
Viele Unternehmen haben in Sachen IT-Sicherheit und Umsetzung Fortschritte gemacht, aber die Verantwortlichen sollten nicht davon ausgehen, dass dies für die Zukunft ausreicht. Weiterlesen
-
Wie man den globalen Wettstreit um Fachkräfte gewinnt
Unternehmen, die auf neue Ansätze und Technologien setzen, sind diejenigen, die im globalen Wettbewerb um Talente und Fachkräfte vorne liegen werden. Weiterlesen
-
So erstellen Sie in 5 Etappen eine Cloud-native-Strategie
Die Containerspeicherung hat sich dank ihrer Leistung und Portabilität durchgesetzt. Nutzen Sie die Technologie mit einer umfassenden Cloud-Native-Strategie optimal aus. Weiterlesen
-
Moderne Workloads mit Objektspeicher optimal adressieren
Anwendungen für künstliche Intelligenz oder maschinelles Lernen lassen sich nicht mit traditionellem Speicher bedienen. Hier sind andere Architekturen wie Objektspeicher sinnvoll. Weiterlesen
-
5 Tipps für die Sicherheit von Containern
Vertrauenswürdige Container-Quellen, Zugriffsrechte und in die Bereitstellung integrierte Sicherheit. Mit diesen Tipps lassen sich die Risiken der Container-Nutzung reduzieren. Weiterlesen
-
Die Zukunft der Landwirtschaft: IoT-Wearables und Daten
Landwirte und Haustierbesitzer könnten von IoT in der Veterinärmedizin profitieren. Mit Monitoring und Machine-Learning-Modellen lassen sich Tiere effektiver behandeln. Weiterlesen
-
Best Practices zur Abwehr von Cyberbedrohungen
Die wachsende Bedrohungslage und sich verändernde Umgebungen sorgen dafür, dass Verantwortliche ihre Security-Ansätze überdenken müssen und die Strategie neu gestalten sollten. Weiterlesen