Meinungen
Meinungen
-
Mit DSGVO-Compliance zum datensicheren Unternehmen
Häufig als Compliance-Bürde bezeichnet, bergen die Vorschriften der DSGVO aber auch zahlreiche Chancen für Unternehmen. So können sich Organisationen auf die Regularien einstellen. Weiterlesen
-
Die IT-Sicherheit mit einem schlanken Ansatz optimieren
Mit einem flexiblen Steuerungsmodell können Unternehmen gewährleisten, dass ihre Sicherheitsinvestitionen gezielt dorthin fließen, wo sie am dringendsten benötigt werden. Weiterlesen
-
Die digitale Integration und die Herausforderung Security
Bei den immer dynamischeren Märkten und digitalen Erneuerungen bleibt die Sicherheit manchmal auf der Strecke. Dabei muss Security keine Innovationsbremse sein. Weiterlesen
-
Automatisierung schließt die Qualifikationslücke nicht
Es gibt heute definitiv mehr Sicherheitsprobleme, als das vorhandene Security-Personal lösen kann. Einfach mehr Personal und mehr Technologie einzusetzen, ändert dies meist nicht. Weiterlesen
-
Ransomware-Angriffen per Anwendungskontrolle begegnen
Gänzlich verhindern können Unternehmen Angriffe durch Ransomware nicht. Bezieht die Sicherheitsarchitektur aber diese Angriffe mit ein, lässt sich das Risiko minimieren. Weiterlesen
-
Flash-First-Arrays steigern Kosteneffizienz
Der Hype um All-Flash-Arrays ist übertrieben. Im Fokus stehen sollte eine Mischung aus Flash und Festplatte in einem Flash-First-Array, bei dem Kosteneffizienz im Mittelpunkt steht. Weiterlesen
-
Effizienz von Netzwerk- und Security-Abteilung verbessern
In vielen Unternehmen gibt es immer noch getrennte IT-Teams, etwa für Netzwerk und Sicherheit. Aufgrund ähnlicher Herausforderungen ist hier zumindest Kooperation anzuraten. Weiterlesen
-
Datensicherheits-Tipps für hybride Office-365-Umgebungen
Nur wenige Unternehmen nutzen Office 365 als reine Cloud-Lösung, sondern speichern Daten auch lokal. Folgende Tipps helfen, die Datensicherheit in hybriden Umgebungen zu verbessern. Weiterlesen
-
NVMe wird Tape und Festplatte nicht aussterben lassen
NVMe, Flash. SDS und andere neuen Speichertechnologien werden nicht dazu führen, dass Tape und Festplatten bald zum alten Eisen gehören und aus den Rechenzentren verdrängt werden. Weiterlesen
-
Starke Security Awareness verteidigt entlang der Kill Chain
Cybersicherheit ist keine rein technische Angelegenheit. Bereits kleine menschliche Fehler helfen Angreifern, Kontrollen zu umgehen. Es lohnt sich, dieses Risiko zu minimieren. Weiterlesen
-
Das bringen Samsung Knox 3.0, Knox 3.1 und DeX
Mit Samsung Knox 3.0 vereinheitlicht Samsung die APIs in Sachen Mobile Device Management für Knox und Android Enterprise. Damit wird der Einsatz in Unternehmen einfacher. Weiterlesen
-
Bedrohung im Verborgenen: Fileless Malware
Fileless Malware umgeht Dateiscan-Technologien, weil sie nur im Arbeitsspeicher oder in anderen schwer überprüfbaren Bereichen agiert. Darauf sollten sich Unternehmen einstellen. Weiterlesen
-
Die EU-DSGVO und mobile Endgeräte in Unternehmen
Viele Unternehmen sind damit beschäftigt, die Vorschriften der EU-Datenschutz-Grundverordnung umzusetzen. Oft übersehen sie, dass davon auch die mobilen Endgeräte betroffen sind. Weiterlesen
-
Smart Homes sicher in größere Netzwerke integrieren
Das IoT macht sich auch im Eigenheim immer breiter. Die IoT-Geräte eines Smart Homes sind über das Internet erreichbar und deshalb muss die Netzwerksicherheit angepasst werden. Weiterlesen
-
Maßnahmen für bessere Anwendungssicherheit
Anwendungssicherheit führt oftmals ein Nischendasein. Irrtümlicherweise sehen die meisten dieses Problem bei den Entwicklern, dabei ist es eine Frage des gesamten Unternehmens. Weiterlesen
-
GTP auf dem Weg zu 5G nicht vergessen
Service-Provider müssen die Sicherheit ihre Netzwerke und gleichzeitig hohe Performance gewährleisten. Das auch für 5G wichtige GTP (GPRS Tunneling Protocol) hat aber Schwächen. Weiterlesen
-
Cyber Resilience: Kritischen Bedrohungen richtig begegnen
Cyberattacken gehören längst zum Unternehmensalltag, IT-Entscheider sollten daher mehr über den Verlauf und die Folgen von Angriffen nachdenken – insbesondere beim Thema E-Mail. Weiterlesen
-
Datenzugriff: USA bringen Rechtsunsicherheit ins Internet
Hat die US-Regierung einen Rechtsanspruch auf Daten eines US-amerikanischen Unternehmens zuzugreifen, selbst wenn diese Daten in einem Rechenzentrum in der EU gespeichert sind? Weiterlesen
-
Smart City: Innovationschance für kleine und mittlere Städte
Lohnt es sich für kleine und mittlere Städte, in intelligente Technologie zu investieren? Die Erkenntnisse aus dem oneTRANSPORT-Feldversuch in Großbritannien sind vielversprechend. Weiterlesen
-
Die EU-DSGVO und die Verschlüsselung von E-Mails
Unternehmen sollten kritische E-Mails verschlüsseln. Schon heute ist dies laut BDSG für Nachrichten mit personenbezogenen Daten Pflicht. Die DSGVO verschärft die Situation. Weiterlesen
-
Warum uns VDI erhalten bleiben wird
VDI mag nicht alle der ursprünglichen Heilsversprechen gehalten haben. Dank besserer Preise und Leistung hat VDI aber seinen Platz in der Geschäftswelt verdient. Weiterlesen
-
Bedrohungen durch Krypto-Miner, Banking-Malware und Co.
Durch neue Bezahllösungen und die Digitalisierung des Finanzsektors entstehen auch neue Cyberbedrohungen. Bezahlsysteme können nur erfolgreich sein, wenn Anwender diesen vertrauen. Weiterlesen
-
Public Cloud: Licht ins Preisdickicht
Die Preismodelle in der Public Cloud werden immer zahlreicher und komplizierter. Wir helfen Ihnen bei der Navigation und bringen Licht ins Dunkel. Weiterlesen
-
Moderne Rechenzentren: Kampf gegen die Komplexität
Rechenzentren haben sich aufgrund hybrider Ansätze verändert, und damit auch die Probleme. Unternehmen müssen neue Prioritäten setzen, um mögliche Schwachstellen zu erkennen. Weiterlesen
-
Schritt für Schritt: Die EU-DSGVO ist machbar
Bis Ende Mai 2018 müssen Unternehmen die Richtlinien der EU-DSGVO umgesetzt haben. Mit folgenden Schritten können Verantwortliche beginnen, die Vorschriften pragmatisch anzuwenden. Weiterlesen
-
Grafik-Virtualisierung mit XenApp and XenDesktop Service
Grafik-Virtualisierung bietet Vorteile, ist aber mit Kosten verbunden. Citrix XenApp and XenDesktop Service ist eine neue Option für Grafik-Virtualisierung. Weiterlesen
-
Wie das IoT die Netzwerkplanung verändert
Die Zahl der IoT-Geräte, die neu in Netzwerke hinzukommen, ist ein heißes Thema. Dabei sollte besser die Netzwerkplanung für das Internet der Dinge im Mittelpunkt stehen. Weiterlesen
-
Storage-Administrator: Herausforderungen und Chancen
In der Storage-Branche herrscht vielerorts Trübsinn und Administratoren sehen bangend in die Zukunft. Es gibt keinen Grund zum Pessimismus, die Rolle wird sich allerdings wandeln. Weiterlesen
-
Bessere Datenqualität im Adress-Management erreichen
Eine hohe Datenqualität verspricht nicht nur erfolgreiche Geschäftsprozesse, sondern ist unerlässlich für das Daten-Management im kompletten Unternehmen. Weiterlesen
-
Vorhersagen für den IoT-Markt – eine Analyse
Das Internet of Things (IoT) wächst weiter, steht aber in puncto Investitionen und Zahl der Implementierungen noch am Anfang. Was erwarten die Analysten für 2018? Weiterlesen
-
Anwendungen verlagern: Der richtige Weg in die Cloud
Unternehmen stoßen häufig auf Probleme, wenn sie ihre On-Premises-Applikationen in die Cloud migrieren möchten. Daher sollten vorab einige Punkte geklärt sein. Weiterlesen
-
Die fünf Risikoherde der Datensicherheit 2018
Auch 2018 werden IT-Mitarbeiter einen großen Teil ihrer Zeit damit verbringen, die Daten ihrer Arbeitgeber zu schützen. Welche Angriffsflächen sollten sie dabei im Blick behalten? Weiterlesen
-
Disaster Recovery 2.0 im aktuellen Trend
Mit der Cloud ändern sich die Rahmenbedingungen für Backup und Disaster Recovery. Unternehmen sollten Ihre Cloud-Strategien auf den Prüfstand stellen. Weiterlesen
-
IoT setzt IT-Abteilungen unter Zugzwang
Fällt das Stichwort Digitalisierung, dann haben insbesondere IT-Abteilungen die Folgen zu bewältigen. Dazu gehört die Herausforderung, IoT-Geräte richtig und sicher zu verwalten. Weiterlesen
-
Industrie 4.0: Produktionssicherheit neu denken
Industrielle Produktionsanlagen werden von denselben Angriffsszenarien bedroht werden wie die Unternehmens-IT. Allerdings lassen sich nicht dieselben Sicherheitslösungen einsetzen. Weiterlesen
-
Mit Hyperkonvergenz den Ressourcenhunger beherrschen
Hyperkonvergente Infrastrukturen (HCI) sind stark und zukunftsfähig. Mit Quality of Service (QoS) sind sie in der Lage, das Noisy-Neighbor-Syndrom in die Schranken zu verweisen. Weiterlesen
-
Netzwerkprobleme: Hilft One Throat To Choke (OTTC) wirklich?
Weder Multivendor-Netzwerke noch disaggregierte Netzwerke ermöglichen Support aus einer Hand (One Throat To Choke, OTTC). Um Netzwerkprobleme zu lösen, muss ein neuer Ansatz her. Weiterlesen
-
Umsetzung der DSGVO in Unternehmen: Die Uhr tickt
Die DSGVO stellt hiesige Unternehmen vor große Herausforderungen. Verantwortlichen bleibt nur noch wenig Zeit, ihr Unternehmen fit für das neue Datenschutzrecht zu machen. Weiterlesen
-
Mit Verschlüsselung das Netzwerkzentrum wirksam schützen
Das Netzwerk ist das zentrale Angriffsziel, das es zu schützen gilt. Eine starke Verschlüsselung des gesamten Datenverkehrs ist zwingend notwendig, meint Eugen Gebhard von Ciena. Weiterlesen
-
Was NoSQL-Datenbanken im Big-Data-Zeitalter leisten
Während relationale Modelle Tabellen mit Spalten und Zeilen verwenden, organisieren NoSQL-Datenbanken Daten etwa in Wertepaaren, Objekten und Listen. Weiterlesen
-
SAP HANA mit DD Boost for Enterprise Applications absichern
Mit In-Memory-Datenbanken wie SAP HANA wachsen die Datenmengen so stark an, dass die Backup-Anforderungen ständig wachsen. So lässt sich HANA absichern. Weiterlesen
-
Sicherheitsrisiko Zertifikate und maschinelle Identitäten
Sichere und vertrauenswürdige Identitätsdienste wie digitale Zertifikate und kryptografische Schlüssel sind für Sicherheitsverantwortliche eine Herausforderung. Ein Überblick. Weiterlesen
-
Blockchain, KI- und IoT-Technologien verschmelzen 2018
Blockchain, IoT- und KI-Technologie haben in den letzten Jahren an Relevanz gewonnen. Ihr Erfolg stellt sich aber nur über den kombinierten Einsatz ein. Weiterlesen
-
AWS-VMware-Kooperation ist (aktuell) eine Win-win-Situation
Seit AWS und VMware zusammenarbeiten, eröffnen sich für beide Firmen neue Einnahmequellen. Doch handelt es sich um eine langfristige Zusammenarbeit? Weiterlesen
-
Cloud 2018: Sehnsuchtsort entzaubern
Gegenüber allzu vollmundigen Versprechungen in der Cloud ist Skepsis angebracht und der Sehnsuchtsort sollte entzaubert werden. Es ist Zeit, über reale Dinge zu reden. Weiterlesen
-
Bedrohungen durch Cloud, Virtualisierung und Schatten-IT
Mit Virtualisierung, Cloud und Schatten-IT hat die Komplexität in der Softwarebeschaffung zugelegt. Procurement-Verantwortliche müssen den Überblick behalten. Weiterlesen
-
Zeitbombe IoT-Sicherheit – so wird sie entschärft
Als ersten Schritt zu höherer IoT-Sicherheit sollten die Anbieter von IoT-Lösungen ihre Firmware auf potenzielle Sicherheitslücken scannen und diese schließen. Weiterlesen
-
NoSQL-Datenbanken sind eine digitale Schlüsseltechnologie
NoSQL-Technologie gilt seit langem als beachtenswert, aktuell erlebt sie einen neuen Schub. IT-Verantwortliche sollten sich damit auseinandersetzen. Weiterlesen
-
Sicherheitsstrategie für die Cloud: Visibilität
Um die Sicherheit in komplexen und hybriden Umgebungen zu gewährleisten und Angriffe abzuwehren, müssen Unternehmen ihre Netzwerke und alle Endpunkte darin auch erkennen können. Weiterlesen
-
SDN: Mehr als ein Weg führt zum Ziel
Für die Implementierung von Software-defined Networking (SDN) gibt es mehrere Ansätze. Grundsätzlich lässt sich zwischen Open SDN und SDN via APIs unterscheiden. Weiterlesen
-
Technologische Innovationen 2018: AI, IoT, VR und Robotik
2018 wird angesichts der Geschwindigkeit der technologischen Neuerungen spannend wie nie. IoT etwa könnte in anderen Technologien, wie Machine Learning, aufgehen. Weiterlesen
-
Cyberabwehr durch verhaltensbasiertes Sicherheits-Monitoring
Verhaltensbasierte Analyse-Funktionen können Sicherheitsverantwortliche dabei unterstützen, interne wie externe Bedrohungen zu erkennen und zielgerichtete Angriffe abzuwehren. Weiterlesen
-
Cloud Access Security Broker: Daten in der Cloud absichern
Sicherheitsverantwortliche sollten Daten nicht nur beim Hoch- und Runterladen aus der Cloud kontrollieren, sondern auch direkt in der Cloud. Das erfordert neue Ansätze. Weiterlesen
-
Taugen Android Thin Clients für die Konzernwelt?
Android gilt schon lange als ideal für Thin Clients, anders als die User Eperience. Doch die Zeiten haben sich geändert. Ist es an der Zeit für eine Neubewertung? Weiterlesen
-
Mit welchen Prioritäten CISOs ins Jahr 2018 starten sollten
Das Jahr 2018 dürfte für Sicherheitsverantwortliche mindestens ebenso stürmisch werden wie 2017. Hier einige Tipps, welche Themen und Prioritäten unbedingt auf die Agenda gehören. Weiterlesen
-
Data Protection: Ransomware kann Backup-Dateien verschlüsseln
Die erneute Ransomware-Attacke durch BadRabbit zeigt, wie sehr das Sicherheitsrisiko noch immer unterschätzt wird und wie wichtig gute Backups zur Abwehr sind. Weiterlesen
-
Wie maschinelles Lernen die Cyberabwehr stärken kann
Machine Learning erlaubt es große Mengen an Daten zu analysieren und zu unterscheiden. Dies unterstützt Sicherheitsmitarbeiter beim Aufdecken von Schwächen in der Cyberabwehr. Weiterlesen
-
Scale-Out ermöglicht das Internet der Dinge
Das Internet der Dinge (IoT) stellt hohe Anforderungen an Storage. Scale-Out-Architekturen können in Verbindung mit NVMe eine solide Basis für IoT bilden. Weiterlesen
-
Sicherheit und die Kill Chain: Das unterschätzte Zeitfenster
Um effektiv auf Angriffe reagieren zu können, sollten Unternehmen sich mit der so genannten Kill Chain vertraut machen und entlang dieser die aktive Verteidigung aufbauen. Weiterlesen
-
Warum WLAN-Profis manche Wi-Fi-Jobs besser vermeiden sollten
WLAN-Profis sollten nicht mit schlechten Designs oder überhöhten Erwartungen kämpfen müssen. Sind WLAN-Aufträge nur mit Bedenken umzusetzen, sollten sie es lieber sein lassen. Weiterlesen
-
Unified Communications und Collaboration: Besser in der Cloud
Unified Communications und Collaboration in der Cloud eröffnet Anwendern neue Möglichkeiten, ihre Kommunikationsinfrastruktur auf eine stabile Basis zu bauen. Weiterlesen
-
Status quo: Android Enterprise im Jahr 2017
Derzeit setzen rund 30 Prozent der Unternehmen Android-Geräte ein. Für die Verwaltung der Smartphones und Tablets bietet sich Android Enterprise an, ehemals Android for Work. Weiterlesen
-
Virtuelle Netzwerke vor Ransomware schützen
Um fortschrittliche Malware abzuwehren, sind zusätzliche Sicherheitsmechanismen erforderlich. Ein vielversprechender Ansatz ist die Mikrosegmentierung in virtuellen Netzwerken. Weiterlesen
-
Datenschutz-Grundverordnung: Das kommt auf Sie zu
Die Datenschutz-Grundverordnung (DSGVO) stellt Unternehmen vor große Herausforderung. Stellen Sie sich jetzt schon darauf ein, den Anforderungen an den Datenschutz gerecht zu werden. Weiterlesen
-
GDPR/DSGVO: Wenn Nutzer ihre Daten anfordern
Ab Mai 2018 hat jeder EU-Bürger das Recht, genau zu erfahren, was Firmen über ihn gespeichert haben. Die Anfragen müssen in der Regel innerhalb eines Monats beantwortet werden. Weiterlesen
-
Die Beziehung zwischen GDPR/EU-DSGVO und PCI DSS
PCI DSS soll den Zahlungsverkehr sicherer machen. Kämpft ein Unternehmen bereits mit der Einhaltung dieser Richtlinien, könnte es auch mit der EU-DSGVO zu Problemen kommen. Weiterlesen
-
IoT und Fog Computing: Eine Analyse
Fog Computing vermeidet im Internet of Things Probleme wie fehlende Konnektivität, senkt Kosten für die Bandbreite und liefert zuverlässig Erkenntnisse in Echtzeit. Weiterlesen
-
Big Data im Automobil benötigt optimales Daten-Management
Schon heute erzeugen Pkw große Datenmengen. Mobilitätskonzepte wie das autonome Fahren befeuern die Entwicklung und benötigen ein effizientes Daten-Management. Weiterlesen
-
So bekämpfen Sie Noisy Neighbors in der IT-Infrastruktur
Das Phänomen der Noisy Neighbors tritt in der IT-Infrastruktur häufig auf. Das ist besonders ärgerlich, wenn eher unwichtige Anwendungen den Betrieb der wichtigsten Applikation beeinträchtigen. Weiterlesen
-
Security 2018: KI, Ransomware und kritische Infrastrukturen
Attacken wie WannaCry und NotPetya haben einen Vorgeschmack gegeben, welche massiven Störungen und wirtschaftlichen Folgen Malware verursachen kann. Was steht uns 2018 bevor? Weiterlesen
-
Problematisches Re-Hosting von Mainframe-Applikationen
Sollen Mainframe-Anwendungen auf eine neue Umgebung portiert werden, kann sich dies nahezu beliebig komplex gestalten. Beim Re-Hosting ist das Re-Coding eine große Herausforderung. Weiterlesen
-
Snapshots gehören in ein Gesamtkonzept zur Datensicherung
Snapshots sind eine einfache und effektive Methode der Datensicherung. Aber in einigen Punkten ist Vorsicht geboten und die Snapshots sollten Teil eines Gesamtkonzeptes sein. Weiterlesen
-
Angriff auf die Cloud-Infrastruktur: Was tun?
Immer mehr Unternehmen nutzen die Public Cloud. Doch was geschieht, wenn sie gehackt wird? Unternehmen sollten mit dem Provider eine Strategie entwickeln, um richtig zu reagieren. Weiterlesen
-
NFV: Sicherheit und Innovation gehören zusammen
Telko-Anbieter virtualisieren Netzwerkfunktionen, für die sie früher Hardware einsetzen. Network Functions Virtualization (NFV) muss dafür hohe Sicherheit garantieren. Weiterlesen
-
Das Wettrüsten eskaliert: Prognosen zur Cybersicherheit 2018
Jede Umgebung ist ein potentielles Ziel für Angriffe, egal ob Firmennetz, Cloud, IoT oder mobile Geräte. Die Hyper-Konnektivität schafft auch neue Möglichkeiten für Kriminelle. Weiterlesen
-
NarrowBand IoT: Unverzichtbarer Wegbereiter für das Internet der Dinge
Für die Anbindung der Dinge im Internet of Things eignen sich herkömmliche Mobilfunkstandards nicht. NB-IoT verzichtet auf LTE-Ballast und ermöglicht kostengünstige Hardware. Weiterlesen
-
Business Intelligence erfordert ganzheitlichen Ansatz
Um eine BI-Lösung einzuführen, sollten sich Unternehmen nicht nur auf das Frontend konzentrieren, sondern einen ganzheitlichen Ansatz verfolgen. Weiterlesen
-
Datensicherheit: Die alten Modelle haben ausgedient
Unternehmen können eine Reihe von Vorkehrungen treffen, um Angriffe durch Cyberkriminelle abzuwehren. Dabei ist eine holistische Sicherheitsstrategie ein erster wichtiger Schritt. Weiterlesen
-
Gilt die Gleichung SD-WAN = IoT?
IoT und SD-WAN ähneln sich in Punkten wie einem gemeinsamen Cloud-Controller für die Steuerung der Endpunkte am Rand des Netzwerks oder das Management über die Cloud. Weiterlesen
-
NFV: Aus Viel mach Wenig mit virtualisierten Netzwerkfunktionen
Dank Network Functions Virtualization (NFV) lassen sich Router, Firewall, Load Balancer & Co. in virtuellen Maschinen gemeinsam auf derselben standardisierten Plattform betreiben. Weiterlesen
-
Ransomware: Anwender in Unternehmen richtig schützen
Die richtige Datenstrategie kann viel für den Schutz von Benutzerdateien auf Endgeräten bewirken. Zudem empfiehlt es sich, Endanwendern ein paar Handlungsempfehlungen zu geben. Weiterlesen
-
VMware NSX: Den virtuellen Netzvorteil real nutzen
Für eine optimale Auslastung von IT-Ressourcen müssen Unternehmen Lasten dynamisch und flexibel verteilen können. Technologisch auf dem neuesten Stand ist, wer VMware NSX einsetzt. Weiterlesen
-
Mit modernen Kühlkonzepten die Data-Center-Kosten senken
Der steigende IT-Bedarf macht es dringend, die Wirtschaftlichkeit des Data Centers zu verbessern. Eine Analyse der Kühlsysteme kann Potenziale zur Kostenoptimierung aufzeigen. Weiterlesen
-
Browser-basiertes Krypto-Mining auf dem Vormarsch
Mit dem Browser-basierten Schürfen von Krypto-Währung über Webseiten und mobile Apps ohne Einwilligung des Anwenders wird eine neue Ära eingeläutet. Was steckt dahinter? Weiterlesen
-
Dem Risiko IoT in Unternehmen richtig begegnen
Eine Integration von smarter Technologie ist in der industriellen Produktion unausweichlich. Beim Umgang mit digitaler Innovation muss aber immer auf das richtige Schutzniveau geachtet werden. Weiterlesen
-
NGFW: Das Schweizer Taschenmesser für die IT-Sicherheit
Eine Next-Generation Firewall (NGFW) biete mehr Optionen für die Sicherheit als eine konventionelle Firewall, ist aber auch keine Universallösung, meint Helge Scherff von Nuvias. Weiterlesen
-
Cloud Storage: Sorgfältige Navigation erforderlich
Die Cloud kann positiv wirken, aber vor überzogenen Erwartungen sei gewarnt. Vorsicht und Sorgfalt sind angesagt, wenn Sie keine negativen Überraschungen erleben wollen. Weiterlesen
-
Big Data im Procurement: Datenmengen bieten großes Potenzial
Um die digitale Transformation zu einem Erfolg zu machen, müssen auch im Einkauf klassische Prozesse optimiert und intuitiver gestaltet werden. Weiterlesen
-
Die Einhaltung der EU-DSGVO in bestehenden Umgebungen
Der DSGVO mit bestehenden Lösungen gerecht zu werden, kann schwierig sein. Kundendaten so zu schützen, dass die Änderungen an der Betriebsumgebung minimal bleiben, ist ein Ansatz. Weiterlesen
-
ISDN-Abschaltung in Filialen: SD-WAN löst drohende Probleme
2018 wird die Telekom ISDN abschalten und auf All-IP umstellen. SD-WAN bietet sich als mögliche Lösung für Unternehmen an und kann weitere Verbesserungen bringen. Weiterlesen
-
Flexible Stromversorgung in virtualisierten Umgebungen
Virtualisierte Infrastrukturen, die digitale Transformation und die zunehmende Datenlast stellen besonders hohe Anforderungen an die Energieversorgung im Unternehmen. Weiterlesen
-
BKA-Bericht: Cybercrime professionalisiert sich weiter
Die zunehmend professionalisierte Cyberkriminalität, immer komplexere Umgebungen sowie zusätzliche Vorschriften wie die EU-DSGVO sind für IT-Abteilungen große Herausforderungen. Weiterlesen
-
Anbieter müssen neue Lizenz- und Geschäftsmodelle schaffen
Traditionelle Methoden der Lizenzierung sind zum Hindernis geworden. Anbieter müssen sich über neue Lizenzmodelle von ihren Wettbewerbern absetzen. Weiterlesen
-
DevSecOps: Sicherheit für Entwickler und IT-Betrieb
DevSecOps kombiniert Anwendungssicherheit und DevOps. Bei diesem Ansatz wird IT-Sicherheit von Anfang an in die Software-Entwicklung und den Software-Lebenszyklus einbezogen. Weiterlesen
-
Was kann die IT von der Post-App-Ära erwarten?
Gartner hat einen Ausdruck geprägt, der sich Post-App-Ära nennt. Damit wird nicht das Ende der Apps eingeläutet. Die Apps übernehmen künftig mehr Mainstream-Funktionen. Weiterlesen
-
Cloud First und Multi-Cloud werden 2018 wichtiger
Das Jahr geht zu Ende und es wird Zeit, in die Glaskugel zu blicken. Cloud First und Multi-Cloud werden 2018 ebenso wie IBM Watson und die DSGVO das Bild bestimmen. Weiterlesen
-
IoT: Durch Entlastung des Internet-Traffics Datenstau vermeiden
Mit dem IoT (Internet of Things) steigen die Herausforderungen für die WAN-Leitungen. Es gibt wirksame Ansätze, mit denen sich Datenstaus langfristig vermeiden lassen. Weiterlesen
-
Schritt für Schritt: Mehr Sicherheit im Active Directory
Das Active Directory bildet in vielen Unternehmen die Grundlage für Berechtigungen und Zugänge. Dieser Leitfaden hilft dabei, die Sicherheit im Verzeichnisdienst zu verbessern. Weiterlesen
-
Wireless Management in der Cloud läutet Wandel ein
Wireless Management in die Cloud auszulagern, setzt sich immer mehr durch, da es für Firmen ein effizienteres Netzwerk-Management bedeutet. Ein tiefgreifender Wandel bahnt sich an. Weiterlesen
-
EU-Datenschutz-Grundverordnung wird häufig unterschätzt
Bislang hat sich das Schutzniveau der Unternehmen im Hinblick auf die Erfüllung der DSGVO nur wenig verbessert. Angesichts der ablaufenden Schonfrist müssen Firmen handeln. Weiterlesen