Meinungen
Meinungen
-
Wie man Sicherheit messen und darstellen kann
Es genügt nicht mehr, den Zustand der IT-Sicherheit zu bestimmten Terminen zu erheben. Firmen benötigen beim Messen der Security einen kontinuierlichen Einblick in die Situation. Weiterlesen
-
Altes Problem: Warum Backups mehr Beachtung finden müssen
Aller Digitalisierung zum Trotz ist die Datensicherheit ist in vielen Unternehmen noch immer in erbärmlichem Zustand. So entwickeln Sie Schritt für Schritt Ihre Backup-Strategie. Weiterlesen
-
Die Zukunft des IoT sichern
Wenn Unternehmen IoT-Sicherheit nicht richtig umsetzen, kann das verheerende Folgen haben. Hacker könnten sensible persönliche oder kommerzielle Informationen kontrollieren. Weiterlesen
-
Verschlüsselung einschränken: Angriff auf den Datenschutz
Neben Problemen hinsichtlich der DSGVO könnten durch die faktische Aufhebung der Ende-zu-Ende-Verschlüsselung auch Cyberkriminelle leichter Zugang zu sensiblen Daten erhalten. Weiterlesen
-
Was Sie bei Cloud-Firewalls bedenken sollten
Wenn Unternehmen ihre Firewalls in die Cloud verlegen, dann darf dies nicht auf Kosten von Kontrolle und Verwaltbarkeit gehen, meint Amir Khan, Gründer und CEO von Alkira. Weiterlesen
-
Deep Learning in Storage-Systemen: ein Etikettenschwindel?
Viele Speicherhersteller geben an, ihre Systeme mit Deep-Learning-Funktionen auszustatten. Dabei sollten Anwender genauer hinschauen, da dies nicht immer der Realität entspricht. Weiterlesen
-
SASE: Die Sicherheitsarchitektur transformiert Netzwerke
Immer mehr Firmen nutzen die Cloud. Damit verschwinden aber die früheren, gut abgesicherten festen Netzwerkgrenzen. SASE ist die Antwort darauf, meint Laurence Pitt von Juniper. Weiterlesen
-
Darauf sollten Sie bei der Wahl des Migrations-Tools achten
Jeder Storage-Administrator steht irgendwann vor der Herausforderung Daten migrieren zu müssen, auf andere Hardware oder in die Cloud. Dafür muss das richtige Tool gefunden werden. Weiterlesen
-
Fünf Mythen über DevOps – und warum sie nicht stimmen
Auch wenn die meisten IT-Mitarbeiter und Entwickler mit DevOps vertraut sind, so zeigt sich doch häufig, dass das, was der Einzelne darunter versteht, unterschiedlich ist. Weiterlesen
-
Information Security Management: Risiken wirksam begegnen
Ein umfassendes Information Security Management (ISM) unterstützt Unternehmen, aktuelle Bedrohungslagen einzuschätzen und die Gegenmaßnahmen kontinuierlich nachzuschärfen. Weiterlesen
-
So sichern Sie die Einhaltung von Multi-Cloud-Governance
Viele Unternehmen rutschen eher ungeplant in eine Multi-Cloud-Strategie, andere entscheiden sich gezielt dafür. In beiden Fällen brauchen sie eine stringente Governance-Plan. Weiterlesen
-
Richtig lernen: So funktioniert Security-Awareness-Training
Damit die Schulungen in Sachen Sicherheitsbewusstsein nachhaltige Ergebnisse liefern und sich Handlungsweisen ganz automatisch etablieren, bedarf es Hintergrundwissen zum Training. Weiterlesen
-
Codelose Testautomatisierung: schneller zum Ziel ohne Code
No-Code/Low-Code-Tools beschleunigen die Entwicklung einfacher Anwendungen. Doch auch das Testing kann von diesem neuen Paradigma profitieren. Weiterlesen
-
Wie intelligentes Wissensmanagement funktioniert
Die Digitalisierung schreitet voran. Unternehmer erkennen dabei das Potenzial datengetriebener Geschäftsmodelle. Wie intelligentes Wissensmanagement funktioniert. Weiterlesen
-
DevOps-Revolution: Warum DevSecOps ein falscher Begriff ist
Security sollte bei der Softwareentwicklung kein getrenntes Element sein und hinzugefügt werden, sondern ein integraler Bestandteil von allem sein, was DevOps bedeutet. Weiterlesen
-
Worauf IT-Verantwortliche in Behörden bei MDM achten sollten
Im öffentlichen Dienst gelten strengere Kriterien bei der Auswahl von Software, als in der freien Wirtschaft. Das betrifft auch Lösungen für Mobile Device Management (MDM). Weiterlesen
-
Anwendungs-Mapping: Abhängigkeiten finden, Effizienz steigern
Microservices, Container und Cloud-Nutzung erschweren das Monitoring von Leistung und Verfügbarkeit moderner Applikationen. Dafür gibt es Tools für Anwendungs-Mapping. Weiterlesen
-
Security Awareness: Das interne Sicherheitsklima verbessern
Um dem Risikofaktor Mensch in Unternehmen richtig zu begegnen, ist die Verbesserung des Sicherheitsbewusstseins ein wichtiger Aspekt. Das erfordert dauerhafte Bemühungen. Weiterlesen
-
Anwendungsfälle für asynchrone Videokommunikation
Wenn es an der Zeit ist, Informationen mit Kollegen zu teilen, ist nicht immer eine ausgewachsene Videokonferenz notwendig. Vielleicht kann eine App wie TikTok helfen. Weiterlesen
-
Softwarelizenzen und Übertragbarkeit: Die Folgen des Brexit
Der Brexit hat Auswirkungen auf die Übertragung von Softwarelizenzen wie auch auf die Durchsetzung von Datenbankrechten für Unternehmen. Ein Überblick der Situation. Weiterlesen
-
Replatforming: Systemintegrationen erfolgreich meistern
Beim Replatforming sollten Unternehmen auf ihre aktuellen Bedürfnisse achten und Flexibilität für zukünftige Anpassungen priorisieren. Unser Gastautor erklärt, wie das gelingt. Weiterlesen
-
Fünf Tipps für die Zusammenarbeit in digitalen Supply Chains
Jedes zweite deutsche Industrieunternehmen kämpft derzeit mit Lieferengpässen. Sie können dem entgegenwirken, indem sie ihre Lieferkette mit digitalen Tools effizienter gestalten. Weiterlesen
-
Bedrohungen: Lateral Movement im Netz frühzeitig erkennen
Sind Angreifer erst einmal ins Netzwerk eingedrungen, bewegen sie sich dort oft seitwärts, um beispielsweise mehr Rechte zu erlangen. Diese Bewegungen gilt es zu identifizieren. Weiterlesen
-
Container: Sicherheit in Kubernetes-Umgebungen herstellen
Die Kombination Container und Kubernetes gehört mittlerweile zum Standard, um bestimmte Szenarien abzubilden. Umso wichtiger wird es, dieses Zusammenspiel besser abzusichern. Weiterlesen
-
Kultur ist der entscheidende Faktor der App-Modernisierung
App-Modernisierung wird zum Erfolg, wenn neben der Technologie auch die Unternehmenskultur, also das Mindset und die Arbeitsweise der Teams, berücksichtigt wird. Weiterlesen
-
Fünf Gründe, warum künstliche Intelligenz Kontext braucht
Das Potential von KI ist noch lange nicht ausgeschöpft. Allerdings sind technische und ethische Standards notwendig. Graphtechnologie liefert dazu den nötigen Datenkontext. Weiterlesen
-
Home-Office mit dem Datenschutz in Einklang bringen
Fernarbeit ist sind in vielen Unternehmen zu einer festen Größe geworden. Dabei muss sichergestellt sein, dass sensible Daten nicht verloren gehen oder in falsche Hände geraten. Weiterlesen
-
Warum Festplatten noch lange nicht zum alten Eisen gehören
In vielen Systemen werden Festplatten durch Flash-Speicher ersetzt. Das heißt nicht, dass HDDs aus der Mode kommen, viel mehr zeigt ich, dass sie noch lange im Data Center bleiben. Weiterlesen
-
Durch die Cloud kommt die nächste Standardisierungswelle
Der Wunsch nach Skaleneffekten setzt Standardisierungsprozesse in Unternehmen in Gang und losgetreten durch die vermehrte Cloud-Nutzung ist eine neue Welle am Anrollen. Weiterlesen
-
Onapsis-Studie zu SAP: Die Sicherheitslage ist ernst
Eine globale Bedrohungsanalyse von Onapsis gemeinsam mit SAP ergab: viele SAP-Angriffe stammen von Profis, die sich unerlaubt Zugriff auf geschäftskritische Systeme verschaffen. Weiterlesen
-
Backup-Daten durch gezielte Schritte vor Ransomware schützen
Wer seine Backup-Daten gegen Ransomware absichern möchte, sollte nichts dem Zufall überlassen und strategische Schritte einleiten. Ein Experte erklärt, was sinnvoll ist. Weiterlesen
-
So holen Sie mehr Performance aus Ihrem Webprojekt heraus
Mit drei verschiedenen Maßnahmen lässt sich die Leistung einer Website steigern und damit das Benutzererlebnis verbessern, so dass Besucher wiederkommen. Weiterlesen
-
Diese fünf Punkte gehören in einen zeitgemäßen MSP-Vertrag
Managed Service Provider sind eine wichtige Stütze für den IT-Betrieb vieler Unternehmen. Gerade deshalb sollten Anbieter ihre Verträge fair, transparent und ausführlich gestalten. Weiterlesen
-
Wie Betrugserkennung mit maschinellem Lernen funktioniert
Bei Online-Shops oder anderen Online-Transaktionen spielen die Themen Betrugserkennung und Identitätskontrolle eine wichtige Rolle. Maschinelles Lernen leistet da wichtige Dienste. Weiterlesen
-
Industrielles IoT: So lassen sich die Risiken minimieren
Unternehmen mit kritischen Infrastrukturen müssen in der Lage sein, Bedrohungen durch Geräte, die die Grenzen zwischen IT und OT überschreiten, zu erkennen und Risiken minimieren. Weiterlesen
-
Die Rolle des Telko-CIO als Treiber des Composable Business
Composable Business ist ein Zusammenspiel der IT-Architektur, den technologischen Lösungen und dem entsprechenden Mindset. Das ermöglicht einen Schub in Richtung Digitalisierung. Weiterlesen
-
Mit verlässlichen Daten Krisen bewältigen
Die Coronapandemie zeigt: Unternehmen müssen widerstandsfähiger werden. Eine wichtige Basis für bessere Entscheidungen in der Krise und eine höhere Resilienz sind Daten. Weiterlesen
-
5G-Ökosysteme für Konnektivität im Zeitalter der Telearbeit
Die Einführung eines 5G-Ökosystems könnte Unternehmen in die Lage versetzen, bei der Bereitstellung von Edge-Computing- und Remote-Arbeitsoptionen wettbewerbsfähiger zu sein. Weiterlesen
-
Remote-Mitarbeiter vor Phishing und Angriffen schützen
Mit einer Belegschaft, die in Teilen von außerhalb arbeitet, vergrößert sich die Angriffsfläche. Daher ist es wichtig, eine starke und vertrauenswürdige Infrastruktur zu bieten. Weiterlesen
-
IT-Infrastruktur: widerstandsfähig gegen Cyberkriminalität
Storage als Teil der IT-Infrastruktur kann einen eigenen Beitrag leisten, um Firmen vor den Auswirkungen von Cyberattacken zu schützen, zum Beispiel mit unveränderlichen Snapshots. Weiterlesen
-
Hacken offensiv trainieren und defensiv nutzen
Abwehrstrategien sind dann wirksam, wenn man Bedrohungen und Angreifer realistisch einschätzen kann. Da kann es sinnvoll sein, die eigenen Mitarbeiter als gute Hacker auszubilden. Weiterlesen
-
Softwareentwicklung: Neue Wege in der Qualitätssicherung
In jüngster Zeit haben Entwickler moderne Testszenarien in ihre CI/CD-Praktiken aufgenommen. Dabei müssen sie neue Wege in der digitalen Qualitätssicherung gehen. Weiterlesen
-
Bringen Sie Klarheit in Ihr Virtualisierungsvokabular
Die IT-Branche erfindet gern verschiedene Namen für dasselbe Produkt – oder setzt Trendwörter inflationär ein. Unser Gastautor ordnet die Sprachverwirrung bei der Virtualisierung. Weiterlesen
-
Die Cloud-Migrationsplanung beginnt bei der Datenstrategie
Wer eine Cloud-Strategie plant, sollte darauf achten, dass diese sich an den realen Bedürfnissen seines Unternehmens orientiert. Eine Datenstrategie ist die Voraussetzung dafür. Weiterlesen
-
Low-Code treibt Digitalisierung auch vom Home-Office voran
Mit einer Low-Code-Plattform lassen sich Anwendungen kollaborativ im Home-Office erstellen. Damit wird die Digitalisierung der Unternehmen weiter vorangetrieben. Weiterlesen
-
Was Hersteller unter dem Begriff „Einfachheit“ verkaufen
Hersteller bemühen sich, ihre Lösungen als einfach zu handhaben und zu verwalten anzupreisen, um Admins zu entlasten. Das scheint uns nicht immer eine gute Idee. Weiterlesen
-
Worauf es bei XDR-Lösungen ankommt
Bei XDR arbeiten verschiedene Technologien als ein intergiertes System zusammen. Das kann Vorteile bei der Erkennung und Analyse von und Reaktion auf Bedrohungen bieten. Weiterlesen
-
Die Herausforderung mobile Kommunikation zu verschlüsseln
Die verschiedenen Verfahren der Verschlüsselung haben ihre Vor- und Nachteile. Und nicht jede Lösung bietet gerade bei der mobilen Kommunikation den perfekten Schutz. Weiterlesen
-
SAP möchte eine intelligenten Business Community erschließen
Die durch die Pandemie verursachte Unterbrechung der Lieferkette veranlasste SAP, Geschäftsnetzwerke zu überdenken. Ergebnis ist das neue Business Network. Weiterlesen
-
Fünf Tipps zur digitalen Kontinuität bei Disruptionen
Vertrauenswürdige Daten und Tools, die Zusammenarbeit fördern, leisten einen wichtigen Beitrag zur Aufrechterhaltung der digitalen Kontinuität von Geschäftsprozessen und -abläufen. Weiterlesen
-
In der IT-Sicherheit führen alle Wege zur Identität
Der Netzwerkperimeter hat für die Sicherheit an Bedeutung verloren. Der neue Perimeter ist die Identität, die unter bestimmten Bedingungen privilegierte Zugriffsrechte besitzt. Weiterlesen
-
Tipps und Strategien für kosteneffiziente Snapshot-Verwaltung
Snapshots sind der günstige Weg zur Sicherung der Daten im Falle von Hardwaredefekten. Werden Snapshots jedoch als Backup-Ersatz eingesetzt, muss einiges beachtet werden. Weiterlesen
-
Home-Office: Der Wert der digitalen Signatur und Compliance
Die veränderte Arbeitswelt hat Entwicklungen beschleunigt, so die Nutzung der digitalen Signatur durch HR-Abteilungen. Und Compliance im Home-Office ist in den Fokus gerückt. Weiterlesen
-
Internet ohne Third Party Cookies: Welche Lösungen gibt es?
Die Ankündigung, Third Party Cookies abzuschaffen, stellt digitale Werbetreibende vor Herausforderungen. Effektive Alternativen entscheiden über die Zukunft des Online-Marketings. Weiterlesen
-
SD-WAN-fähiges IoT: Was für den Erfolg entscheidend ist
Die Migration von einer traditionellen WAN-Architektur zu einem SD-WAN-IoT- und 5G-fähigen Netzwerk birgt viele Vorteile für Unternehmen, meint Pantelis Astenburg von Verizon. Weiterlesen
-
Was Kryptowährungen sind und wie sie funktionieren
Kryptowährungen wie Bitcoin, Ethereum und Co. werden immer häufiger für Zahlungen verwendet. Doch wie funktionieren sie? Und sind sie eine wirkliche Alternative? Weiterlesen
-
In einfachen Schritten zum effektiven IT-Kostenmanagement
Versteckte und indirekte IT-Kosten sorgen dafür, dass nicht immer zu erkennen ist, wie effektiv das Budget eingesetzt wird. Mit zehn einfachen Schritten kann man da viel erreichen. Weiterlesen
-
Advanced Persistent Threats bedrohen Unternehmen zunehmend
Der erfolgreiche APT-Hack ist nur eine Frage der Zeit. Je komplexer und professioneller die Angriffe, umso besser muss die Defensive sein. Etwa beim Thema Threat Hunting. Weiterlesen
-
So planen Rechenzentren für die Zeit nach der Pandemie
Auch wenn die meisten Rechenzentren sich während der COVID-19-Pandemie gut geschlagen haben, werden sie lange an den Folgen zu knabbern haben, zeigt eine aktuelle Umfrage. Weiterlesen
-
Fünf Tipps für die KI- und datengestützte Transformation
Unternehmen haben, nicht zuletzt durch neue Technologien, die Möglichkeiten intelligenter Datenauswertung erkannt. Eine wichtige Rolle spielt dabei künstliche Intelligenz. Weiterlesen
-
So lässt sich mit Ceph Cloud-Storage-Flexibilität erreichen
Speichern, wo man will – je nach App-Anforderungen und sehr flexibel? Dies lässt sich erreichen, wenn man den richtigen Ansatz nutzt, zum Beispiel Software-defined Storage mit Ceph. Weiterlesen
-
Digitale Angebote und Apps flexibel und sicher bereitstellen
Applikationen zeitnah und dennoch sicher in komplexen Umgebungen bereitzustellen, ist eine Herausforderung für Unternehmen. Adaptive Anwendungen passen sich automatisch an. Weiterlesen
-
HCI: Die Cloud im eigenen Rechenzentrum
Hyperkonvergente Lösungen können die Flexibilität und Funktionalität von Cloud-Strukturen ins Rechenzentrum bringen. Anhand von Beispielen zeigen wir, wie dies funktionieren kann. Weiterlesen
-
Security Operations Center: Ein Team richtig aufbauen
Ein Security Operations Center ist ein guter Ansatz, Gefahren zu begegnen. Aber wie baut man ein solches Team auf? Was gilt es zu bedenken und welche Positionen sind zu besetzen? Weiterlesen
-
Haben deutsche IT-Abteilungen ein Effizienzproblem?
In Krisenzeichen benötigen Unternehmen effiziente IT-Abläufe. Eine Umfrage zeigt, dass in Deutschland viele Teams während der Coronapandemie nachgebessert haben – aber reicht das? Weiterlesen
-
Mit NaaS mehr Flexibilität, Kontrolle und Sicherheit
Networking as a Service (NaaS) bietet dynamische Skalierbarkeit, einfachere Verwaltung, mehr Effizienz und verbessert Kontrolle sowie Netzwerkeinblick, meint Axel Simon von Aruba. Weiterlesen
-
Von der Datenintegration zum digitalen Ökosystem
Digitalisierte Verkaufsvorgänge mit konsequenter Datenintegration sparen Kosten und ermöglichen Eingriffe in den Bestellvorgang, um etwa Mengen oder Lieferzeiten anzupassen. Weiterlesen
-
Cloud-basierten E-Mail-Verkehr verschlüsseln
E-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen
-
Tipps zum präventiven Schutz vor Ransomware
Um sich vor Ransomware zu schützen, müssen CISOs ihre Strategien überdenken. Neben Backups und der Netzwerksicherheit sollten sie dabei die Rolle von Zugangsdaten bedenken. Weiterlesen
-
Testautomatisierung: Mit weniger Aufwand bessere Ergebnisse
Weder zu viel noch zu wenig testen, sondern genau das Richtige zur richtigen Zeit: So lässt sich Software schneller bereitstellen. Das gelingt mit dem Pareto-Prinzip. Weiterlesen
-
Mehr als nur Hype: 5 nutzbringende Storage-Technologien
Jedes Jahr kommen neue Schlagwörter und Hypes auf den Storage-Markt. Im Jahr 2021 zeigt sich allerdings, dass einige Technologien mehr als nur Hype und mehr als nützlich sind. Weiterlesen
-
Die Herausforderungen für Web Application Firewalls
Webanwendungen werden häufig mit Web Application Firewalls abgesichert. In Zeiten von DevOps und schnellen Entwicklungszyklen kann der WAF-Betrieb eine Herausforderung sein. Weiterlesen
-
Neue Preismodelle bringen digitale Initiativen stärker voran
Verbrauchsgerechte IT-Infrastruktur-Abrechnung verschiebt die Support-Last zu den Anbietern und die Ausgaben von Capex zu Opex. Dies könnte für digitale Initiativen bedeutend sein. Weiterlesen
-
Antifragile Lieferketten: Wie Firmen Störungen meistern
Wie können sich Unternehmen besser auf Unterbrechungen in der Lieferkette vorbereiten? Eine Lösung ist, Lieferketten auf Grundlage des Konzepts der Antifragilität aufzubauen. Weiterlesen
-
Warum so viele IoT-Projekte in Unternehmen scheitern
Es gibt etliche Gründe für das Scheitern von Digitalisierungsstrategien und IoT-Projekten. Der wichtigste ist mangelndes Softwareverständnis auf der obersten Führungsebene. Weiterlesen
-
Resource Public Key Infrastructure: Schutz fürs Internet
Per RPKI können Personen oder Unternehmen einen Adressraum offiziell für sich registrieren. Das erschwert es Cyberkriminellen, IP-Adressen nachzuahmen oder zu fälschen. Weiterlesen
-
Sieben Gründe, die Wartung einer Plattform outzusourcen
Viele Unternehmen bauen einen Großteil ihres Geschäfts auf digitale Anwendungen auf. Doch das heißt nicht zwingend, dass sie die zugehörige Plattform selbst managen müssen. Weiterlesen
-
Nachhaltige Veränderungen durch richtiges Change-Management
Die Coronapandemie hat viele Unternehmen zu einer Veränderung der Arbeitsabläufe gezwungen. Das gelingt aber nur, wenn das Personal die anstehenden Veränderungen akzeptiert. Weiterlesen
-
Security-Risiken durch neue Formen der Schatten-IT
Veränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen
-
3D XPoint und NAND-Flash: Der Markt hat Platz für beides
Die teure 3D-XPoint-Technologie bietet schnellere Daten-Persistenz als NAND-Flash und erzwingt die Nutzung von Intel-Prozessoren, was etwa für Finanzdatenbanken interessant ist. Weiterlesen
-
Cybersicherheit für Remote-Mitarbeiter beginnt am Endpunkt
Vielerorts wurden IT- und Arbeitsumgebungen flexibler gestaltet. Das hat Folgen für die IT-Sicherheit. Diese Tipps helfen dabei, Mitarbeiter, Daten und Kunden besser zu schützen. Weiterlesen
-
Eine heterogene Datenbanklandschaft konsolidieren
IIoT- und Big-Data-Anwendungen verarbeiten jede Menge Daten. Hierfür kommen unterschiedliche Datenbanksystem zum Einsatz. Tipps für die Konsolidierung der Datenbanklandschaft. Weiterlesen
-
Observability: wenn klassisches Monitoring nicht genug ist
IT-Infrastrukturen werden immer hybrider und in vielen Unternehmen überwachen Admins die Komponenten getrennt. Observability kann ihnen helfen, das Monitoring zu vereinfachen. Weiterlesen
-
Netzwerktransparenz: So wird die Cloud-Migration ein Erfolg
Mit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen. Weiterlesen
-
Single Sign-On für ein komplexes Arbeitsumfeld umsetzen
Single Sign-On ist bestechend einfach. Damit Unternehmen sicherheitstechnisch keine Risiken eingehen, ist jedoch eine Strategie nötig, die auch für Remote-Work-Modelle funktioniert. Weiterlesen
-
10 Überlegungen für ein ideales Edge-Computing-Modell
Bei der Wahl des Edge-Computing-Modells ist ein ausgewogener Kompromiss für die endgültige Wahl entscheidend. Rajesh Vargheese von Verizon nennt zehn Faktoren für die Evaluierung. Weiterlesen
-
Datensouveränität und Cloud: So lässt sich beides vereinen
Vor fünf Jahren wurde die EU-DSGVO veröffentlicht, im Mai gilt sie drei Jahre verbindlich. Mit Blick auf Datensouveränität und Cloud Computing spielt sie eine entscheidende Rolle. Weiterlesen
-
E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARC
Phishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen
-
Systemintegration: Wie Altes und Neues zusammengebracht wird
Die Erfolgswahrscheinlichkeit einer Systemintegration hängt von verschiedenen Faktoren ab. Hier sind einige Tipps, um eine optimale Umsetzung sicherzustellen. Weiterlesen
-
Richtig authentifiziert: Nutzerfreundlichkeit zahlt sich aus
Damit sich Mitarbeiter sicher anmelden, können situationsbezogen einige Wege sinnvoll sein. Eine komfortable Nutzung für Anwender kann die Security erhöhen und IT-Teams entlasten. Weiterlesen
-
Fuzz-Testing: Dem Angreifer immer einen Schritt voraus
Mit automatisierten Testverfahren können Entwickler und Unternehmen Sicherheitslücken in Software effizienter aufspüren. Fuzz-Testing hilft dabei, Fehler systematisch zu entdecken. Weiterlesen
-
DevOps in Softwareunternehmen: Ist der Hype gerechtfertigt?
Mit DevOps soll Softwareentwicklung effizienter und schneller umgesetzt werden. Dabei gibt es bereits eine Vielzahl von agilen Methoden. Was macht DevOps so besonders? Weiterlesen
-
IT-Monitoring-Checkliste für Endpunkt- und Serverüberwachung
Anhand unserer Liste implementieren Administratoren eine Überwachung für Server und Endpunkte – und entscheiden, für welche Fehler sich eine automatisierte Reaktion eignet. Weiterlesen
-
WLAN als günstige Verbindungsoption für IoT-Anwendungen
Der IEEE-Standard 802.11 dient als kostengünstige Option zur Verbindung von IoT-Geräten über WLAN. Neue stromsparende Versionen eignen sich für mehr IoT-Anwendungen. Weiterlesen
-
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
Wie SASE IT-Ausgaben und Komplexität beeinflussen kann
Das Cloud-Architekturmodell SASE bündelt Networking- und Security-Funktionen in einem integrierten Service und macht es so möglich, unvorhersehbare Kostenspitzen zu kappen. Weiterlesen
-
Wie Unternehmen die Datendemokratisierung vorantreiben
In vielen Unternehmen setzt nur ein Bruchteil der Angestellten auf Datenanalyse. Um das zu ändern, sollten Firmen die Demokratisierung des Datenzugang vorantreiben. Weiterlesen
-
Welche Cloud brauche ich und wenn ja, wie viele?
Viele Unternehmen wollen mehr Workloads in die Cloud verlegen – doch oft fehlt eine übergeordnete Strategie. Unser Gastautor gibt einen Überblick über die Möglichkeiten. Weiterlesen
-
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
Durch Private Cloud Storage mehr Flexibilität erreichen
Für die Digitalisierung von Unternehmen spielt Storage in der Private Cloud eine große Rolle, denn sie bietet hohe Flexibilität, ohne das Preisniveau der Public Cloud zu fordern. Weiterlesen