IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Meinungen
11 Okt 2024
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
-
Ratgeber
09 Okt 2024
Was der Datenschutz unter gemeinsamer Verantwortung versteht
Im Datenschutz gibt es nicht nur Verantwortliche und Auftragsverarbeiter, sondern auch die gemeinsame Verantwortung. Diese Rolle und Aufgabe ist aber in der Praxis kaum bekannt. Weiterlesen
-
Tipp
18 Okt 2021
Microsoft Endpoint Manager (MEM): Integration von Intune
IT-Admins sollten die Unterschiede zwischen dem Microsoft Endpoint Manager und Intune kennen und wissen, wie Intune weiterhin als eigenständige Plattform fungieren kann. Weiterlesen
-
Definition
17 Okt 2021
Rechteausweitung (Privilege Escalation)
Ein Angriff per Rechteausweitung macht sich Design- oder Programmierfehler zunutze und erlaubt dem Angreifer einen erweiterten Zugriff auf Daten, Anwendungen oder Netzwerk. Weiterlesen
-
Ratgeber
15 Okt 2021
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen
Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
-
Ratgeber
13 Okt 2021
Wie sich die Compliance im IoT entwickeln wird
Für vernetzte Fahrzeuge entwickeln sich neue Vorgaben und Richtlinien für IT-Sicherheit. Dies kann als Beispiel für die kommende Entwicklung bei der IoT-Compliance gesehen werden. Weiterlesen
-
Meinungen
08 Okt 2021
Internationaler Datentransfer: Was Firmen wissen müssen
Bei einer grenzüberschreitenden Datenübermittlung sind von Unternehmen bestimmte Voraussetzungen zu erfüllen, um im Zweifel Bußgelder oder Sanktionen zu vermeiden. Weiterlesen
von- Carsten Kociok und Dr. Jannis Dietrich, Greenberg Traurig
-
Ratgeber
08 Okt 2021
Errichten Sie in 6 Schritten eine Cloud-Tagging-Strategie
Schlamperei in der Cloud verursacht schnell unerwartet hohe Kosten. Wir erklären, wie Sie in sechs Schritten Ressourcen so mit Tags versehen, dass Sie alles im Griff haben. Weiterlesen
-
Ratgeber
07 Okt 2021
Acht Tipps für mehr Nachhaltigkeit im Rechenzentrum
Mit den steigenden Strompreisen, aber auch angesichts des öffentlichen Drucks, wird ein umweltfreundlicher Rechenzentrumsbetrieb immer wichtiger. Wir erklären, worauf es ankommt. Weiterlesen
-
Meinungen
04 Okt 2021
Mit diesen 4 Sourcing-Strategien mehr aus der IT herausholen
Kostensenkung und Leistungssteigerung in der IT gehen mit einer Neugestaltung der IT-Verträge einher. Diese vier Sourcing-Strategien können dabei zum Erfolg führen. Weiterlesen
von- Steven Kirz, Rahul Singh und David Borowski, West Monroe
-
Ratgeber
04 Okt 2021
DSGVO: Wie Datenschutz-Aufsichtsbehörden unterstützen können
Unternehmen wünschen sich mehr Hilfe durch die Aufsichtsbehörden. Dabei stellt sich die Frage, was zu den Aufgaben der Aufsicht nach DSGVO gehört und was nicht. Weiterlesen
-
Ratgeber
01 Okt 2021
Anleitung: Benutzer in AWS IAM erstellen und verwalten
AWS stellt über Identity Access Management Funktionen Richtlinien zum Verteilen von Zugriffsrechten an Benutzer. Wir führen Schritt für Schritt durch den Prozess mi der CLI. Weiterlesen
-
Feature
23 Sep 2021
Colocation-Rechenzentren: die Zukunft liegt am Edge
Colocation-Rechenzentren sind neben der Cloud die wichtigste Infrastruktur, die Unternehmen zur Umsetzung von Edge Computing nutzen. Anbieter reagieren auf diesen Trend. Weiterlesen
-
Meinungen
21 Sep 2021
Schlanke Home-Office-Infrastrukturen für mehr Produktivität
In vielen Unternehmen schoss die Zahl der Home-Office-Tools während der Coronapandemie ins Kraut. Nun müssen sie evaluieren, wie sie ihre Infrastruktur wieder verschlanken können. Weiterlesen
von- Oliver Ebel, Citrix
-
Feature
16 Sep 2021
Vorteile und Herausforderungen eines hybriden Arbeitsmodells
Der Wunsch der Mitarbeiter nach Flexibilität kann Unternehmen dazu veranlassen, hybride Arbeitsmodell zu fördern. Das hat allerdings seine Stärken und Schwächen. Weiterlesen
-
Meinungen
16 Sep 2021
So verwalten Sie auch komplexe IT-Infrastrukturen optimal
Viele IT-Teams sehen sich in Folge ihrer Krisenmaßnahmen mit einer überkomplexen IT-Infrastruktur konfrontiert. Doch es gibt Möglichkeiten, die Kontrolle zurückzugewinnen. Weiterlesen
von- Tommy Ziegler, Cisco AppDynamics
-
Ratgeber
13 Sep 2021
Was Unternehmen zur KI-Verordnung der EU wissen sollten
Wirtschaftsverbände, Verbraucherschützer und Datenschützer sehen Änderungsbedarf bei der geplanten KI-Verordnung der EU. Viele Unternehmen könnten direkt betroffen sein. Weiterlesen
-
Meinungen
10 Sep 2021
Mammutprojekt digitale Transformation: So schaffen sie das
Je größer das Unternehmen, desto komplexer und lohnender ist die Transformation der IT. Verantwortliche sollten bei der Vereinheitlichung lokale Unterschiede berücksichtigen. Weiterlesen
von- Dickson Usuwa, digit solutions Gruppe
-
Tipp
10 Sep 2021
Warum eine Richtlinie für mobile Sicherheit ein Muss ist
Eine Sicherheitsrichtlinie für mobile Geräte, die Mitarbeiter über die ordnungsgemäße BYOD-Nutzung aufklärt, hilft Schwachstellen zu schließen und stärkt die Bedrohungsabwehr. Weiterlesen
-
Ratgeber
06 Sep 2021
Schadenersatz und Haftung bei Datenpannen nach DSGVO
Die Datenschutz-Grundverordnung sieht auch Haftung und Recht auf Schadenersatz bei Datenschutzverletzungen vor. Gerichtsurteile zeigen, wann eine Haftung eintritt und wann nicht. Weiterlesen
-
Definition
05 Sep 2021
Analog
Analog ist ein Begriff aus dem Altgriechischen und wird vielfältig genutzt. In der Telekommunikation beschreibt es beispielsweise ein bestimmtes – analoges – Signal. Weiterlesen
-
Definition
05 Sep 2021
Non-Disclosure Agreement (NDA)
Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten. Weiterlesen
-
Definition
04 Sep 2021
Machine Learning Engineer (Ingenieur für maschinelles Lernen)
Ein Machine Learning Engineer ist eine Person, die sich auf die Erforschung, den Aufbau und das Design von KI-Systemen zur Automatisierung von Vorhersagemodellen konzentriert. Weiterlesen
-
Ratgeber
03 Sep 2021
So passen Sie Dokumentationsprozesse an DevOps an
Bei der Umstellung von DevOps vernachlässigen Unternehmen oft die Qualität der Dokumentation. Für die Anwender ist sie jedoch ein wichtiger Faktor für die Wertigkeit des Produkts. Weiterlesen
-
Meinungen
03 Sep 2021
Die wachsende Bedeutung des Chief Data Officer (CDO)
Eine Studie des Bitkom aus dem Jahr 2020 hat gezeigt, dass viele Unternehmen keinen Chief Data Officers (CDO) beschäftigen. Dabei hat die Rolle des CDO eine hohe Bedeutung. Weiterlesen
von- Roman Pritzkow, Databricks
-
Meinungen
02 Sep 2021
Mit WLAN-Tracking Besucherströme analysieren
Über WLAN lassen sich nicht nur Daten schnell und sicher übertragen. Dank Cloud-basiertem WLAN-Tracking können Unternehmen Erkenntnisse aus der Analyse von Besucherströmen gewinnen. Weiterlesen
-
Meinungen
27 Aug 2021
Glauben Sie nicht dem Hype um passwortlose Authentifizierung
Wirklich kennwortlose Systeme gibt es noch nicht, da die meisten standardmäßig auf Kennwörter zurückgreifen, wenn andere Authentifizierungsmethoden wie Biometrie versagen. Weiterlesen
-
Ratgeber
26 Aug 2021
Die Zukunft von BYOD (Bring Your Own Device)
Der Einsatz privater Endgeräte (BYOD, Bring Your Own Device) im Unternehmen ist ein wichtiges Element für die erfolgreiche Planung und Umsetzung des hybriden Arbeitsplatzes. Weiterlesen
-
Meinungen
25 Aug 2021
Ran an die IoT-Daten: digitale Ökosysteme in Deutschland
Deutschland hinkt bei digitalen Geschäftsmodellen hinterher. Dabei sitzen viele traditionelle Branchen auf Bergen wertvoller Daten, die ein digitales Ökosystem stärken könnten. Weiterlesen
von- Marcel Möstel, tresmo
-
Ratgeber
24 Aug 2021
So bilden Sie ein Facility-Managementteam fürs Rechenzentrum
Facility-Manager in Rechenzentren müssen weit mehr beherrschen als das Auswechseln von Glühbirnen. Mit unserer Checkliste finden Sie die richtigen Mitarbeiter für Ihre Einrichtung. Weiterlesen
-
Tipp
20 Aug 2021
5 Schritten gegen die Videomüdigkeit bei virtuellen Meetings
Die Zahl der Videokonferenzen ist sprunghaft gestiegen, da immer mehr Mitarbeiter aus der Ferne arbeiten. Zugenommen hat aber auch die Videomüdigkeit. Das können Sie dagegen tun. Weiterlesen
-
Meinungen
18 Aug 2021
Für die datengetriebene digitale Transformation fit sein
Die richtigen Leute zu finden und mit diesen die digitale Transformation zu managen, ist eine der größten Herausforderungen und Chancen für Datenverantwortliche. Weiterlesen
von- Spencer Tuttle, ThoughtSpot
-
Meinungen
17 Aug 2021
Third-Party-Risk-Management: Risiken durch Dritte erkennen
Bei den Bedrohungen erhält das Risiko durch Dritte oft nicht die nötige Aufmerksamkeit. Für eine umfassende Sicherheitsstrategie ist ein Third-Party-Riskmanagement unerlässlich. Weiterlesen
-
Ratgeber
11 Aug 2021
E-Mail-Verschlüsselung: Die Anforderungen des Datenschutzes
Wer einen Provider für die E-Mail-Verschlüsselung nutzt, bleibt nach Datenschutz-Grundverordnung (DSGVO) trotzdem in der Verantwortung, die Sicherheit der E-Mails zu überprüfen. Weiterlesen
-
Ratgeber
11 Aug 2021
So führen Sie DevOps ein, ohne das Budget zu sprengen
Das Implementieren von DevOps ist teuer – manchmal zu teuer. Unternehmen sollten daher die Transformation besser langsam angehen und sich fragen, was sie wirklich brauchen. Weiterlesen
-
Definition
07 Aug 2021
Abwanderungsrate (Churn Rate)
Die Abwanderungsrate (Churn Rate) ist zum Beispiel ein Maß für die Anzahl der Mitarbeiter, die ein Unternehmen in einem bestimmten Zeitraum verlassen. Weiterlesen
-
Ratgeber
04 Aug 2021
DSGVO: Die Sicherheitskriterien für eine Zertifizierung
Die Aufsichtsbehörden haben die Kriterien veröffentlicht, die Grundlage einer Zertifizierung nach Datenschutz-Grundverordnung sein sollen. Dazu gehört auch die Datensicherheit. Weiterlesen
-
Meinungen
04 Aug 2021
KI für CIOs: Der Unterschied zwischen Realität und Werbung
Mittlerweile wird jedes mittelprächtige Automatisierungsprodukt als KI vermarktet. Doch wenn IT-Entscheider die richtigen Fragen stellen, finden sie schnell heraus, woran sie sind. Weiterlesen
von- James Adie, Ephesoft
-
Meinungen
02 Aug 2021
Die Zukunft des IoT sichern
Wenn Unternehmen IoT-Sicherheit nicht richtig umsetzen, kann das verheerende Folgen haben. Hacker könnten sensible persönliche oder kommerzielle Informationen kontrollieren. Weiterlesen
von- Alex Grant, Myriota
-
Meinungen
30 Jul 2021
Verschlüsselung einschränken: Angriff auf den Datenschutz
Neben Problemen hinsichtlich der DSGVO könnten durch die faktische Aufhebung der Ende-zu-Ende-Verschlüsselung auch Cyberkriminelle leichter Zugang zu sensiblen Daten erhalten. Weiterlesen
von- Arved Graf von Stackelberg, Dracoon
-
Meinungen
28 Jul 2021
Fünf Mythen über DevOps – und warum sie nicht stimmen
Auch wenn die meisten IT-Mitarbeiter und Entwickler mit DevOps vertraut sind, so zeigt sich doch häufig, dass das, was der Einzelne darunter versteht, unterschiedlich ist. Weiterlesen
von- Marko Berković, GitHub
-
Definition
27 Jul 2021
Kundengewinnungskosten (Customer Acquisition Costs)
Kundenakquisitionskosten oder Kundenakquisitionskosten sind die anfallenden Kosten, wenn man einen Kunden davon überzeugen möchte, ein Produkt oder eine Dienstleistung zu kaufen. Weiterlesen
-
Tipp
26 Jul 2021
Die Security-Strategie an hybride Arbeitsmodelle anpassen
Flexible Arbeitsmodelle sind inzwischen in vielen Unternehmen Standard oder werden es sein. IT-Teams müssen dies bei der strategischen Planung der IT-Sicherheit berücksichtigen. Weiterlesen
-
Definition
25 Jul 2021
Startup (Unternehmen)
Startup ist eine Bezeichnung für ein junges Unternehmen, die an sich selbst einen hochinnovativen Anspruch stellt. Das hat verschiedene Konsequenzen für Kultur und Organisation. Weiterlesen
-
Definition
24 Jul 2021
Wi-Fi Alliance
Die Wi-Fi Alliance ist ein Zusammenschluss von Unternehmen aus dem Netzwerkbereich. Die Organisation zertifiziert auch WLAN-Produkte, um deren Kompatibilität sicherzustellen. Weiterlesen
-
Meinungen
23 Jul 2021
Richtig lernen: So funktioniert Security-Awareness-Training
Damit die Schulungen in Sachen Sicherheitsbewusstsein nachhaltige Ergebnisse liefern und sich Handlungsweisen ganz automatisch etablieren, bedarf es Hintergrundwissen zum Training. Weiterlesen
-
Definition
18 Jul 2021
BYOT (Bring Your Own Technology)
BYOT ist eine Initiative, die Mitarbeitern erlaubt, zur beruflichen Nutzung private elektronische Geräten wie Smartphone, Tablet, Notebook oder Flash-Laufwerk mitzubringen. Weiterlesen
-
Definition
17 Jul 2021
IEEE 802.11u
802.11u ist eine Ergänzung zum Netzwerkstandard 802.11 des IEEE. Drahtlose Geräte können Hotspot 2.0 nutzen und Vorabinformationen über die Fähigkeiten es Netzwerks abrufen. Weiterlesen
-
Definition
17 Jul 2021
UUID (Universal Unique Identifier)
Eine UUID (Universal Unique Identifier) ist eine 128-Bit-Zahl, die zur eindeutigen Identifizierung eines Objektes oder einer Entität im Internet verwendet wird. Weiterlesen
-
Meinungen
16 Jul 2021
Security Awareness: Das interne Sicherheitsklima verbessern
Um dem Risikofaktor Mensch in Unternehmen richtig zu begegnen, ist die Verbesserung des Sicherheitsbewusstseins ein wichtiger Aspekt. Das erfordert dauerhafte Bemühungen. Weiterlesen
-
Meinungen
15 Jul 2021
Softwarelizenzen und Übertragbarkeit: Die Folgen des Brexit
Der Brexit hat Auswirkungen auf die Übertragung von Softwarelizenzen wie auch auf die Durchsetzung von Datenbankrechten für Unternehmen. Ein Überblick der Situation. Weiterlesen
von- Dai Davis, Percy Crow Davis & Co, Oliver M. Habel, tecLEGAL Habel Rechtsanwälte
-
Ratgeber
12 Jul 2021
Datenschutz: Die neuen Standardvertragsklauseln (SCC) der EU
Die neuen Standardvertragsklauseln (SCC) der EU sehen zusätzliche Sicherheitsmaßnahmen bei Datentransfers vor, um das notwendige Datenschutzniveau zu gewährleisten. Weiterlesen
-
Definition
11 Jul 2021
Kritische Infrastruktur (KRITIS)
Kritische Infrastruktur umfasst die Systeme, Netzwerke und physische Strukturen, welche für die Sicherheit, Versorgung und Gesundheit der Bevölkerung eines Landes notwendig sind. Weiterlesen
-
Definition
10 Jul 2021
Risikobasierte Sicherheitsstrategie
Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt. Weiterlesen
-
Ratgeber
09 Jul 2021
So stellen Admins sich auf einen Wechsel zu Cloud-native ein
Cloud-native beginnt mit den Entwicklungsmethoden. Doch danach müssen Adminsitratoren die resultierenden Architekturen und Anwendungen verwalten. Wir erklären, worauf es ankommt. Weiterlesen
-
Ratgeber
07 Jul 2021
Ransomware-Attacken und die Lage bei Cyberversicherungen
Cyberversicherungen können den finanziellen Schaden bei einer Ransomware-Attacke mindern, doch allein der Versicherungsschutz reicht nicht als Absicherung gegen Erpressung. Weiterlesen
-
Feature
07 Jul 2021
So funktioniert Identitäts- und Zugriffsmanagement in AWS
Identitäts- und Zugriffsmanagement ist ein wichtiger Baustein jeder Cloud-Sicherheitsstrategie. Wir erklären, welche Funktionen AWS dafür bietet und wie Sie diese nutzen. Weiterlesen
-
Meinungen
06 Jul 2021
Home-Office mit dem Datenschutz in Einklang bringen
Fernarbeit ist sind in vielen Unternehmen zu einer festen Größe geworden. Dabei muss sichergestellt sein, dass sensible Daten nicht verloren gehen oder in falsche Hände geraten. Weiterlesen
von- Klaus Seidl, Mimecast
-
Definition
04 Jul 2021
DevOps-Ingenieur
Ein DevOps-Ingenieur ist in Entwicklung, Deployment und Betrieb von Applikationen und IT-Infrastruktur involviert. Er arbeitet eng mit Entwicklern und Administratoren zusammen. Weiterlesen
-
Ratgeber
01 Jul 2021
KI bringt Kapazitätsplanung mit Machine Learning voran
Mit geringeren Kosten und besserer Aufgabenoptimierung kann AIOps IT-Infrastrukturen revolutionieren. Erfahren Sie, wie dieser Ansatz sich mit Machine Learning umsetzen lässt. Weiterlesen
-
Meinungen
30 Jun 2021
Diese fünf Punkte gehören in einen zeitgemäßen MSP-Vertrag
Managed Service Provider sind eine wichtige Stütze für den IT-Betrieb vieler Unternehmen. Gerade deshalb sollten Anbieter ihre Verträge fair, transparent und ausführlich gestalten. Weiterlesen
-
News
28 Jun 2021
Remote-Arbeit: Security und Datenschutz brauchen Priorität
Für viele Unternehmen ist ein flexibles Arbeitsmodell zum Standard geworden und wird dies auch bleiben. Dabei benötigen Sicherheit und Compliance jedoch ein hohes Maß an Aufmerksamkeit. Weiterlesen
-
Definition
27 Jun 2021
Datenschutzkonferenz (DSK)
Die Datenschutzkonferenz hat die Aufgabe die Grundrechte in Sachen Datenschutz zu schützen und zu wahren. Das erfolgt durch Beschlüsse, Orientierungshilfen und Standardisierungen. Weiterlesen
-
Ratgeber
25 Jun 2021
Zwischen Continuous Delivery und Continuous Deployment wählen
Kontinuierliche Auslieferung und Bereitstellung verschlanken die letzten Schritte beim Produkt-Rollout. Erfahren Sie hier, wie Sie sich zwischen beiden Methoden entscheiden. Weiterlesen
-
Meinungen
24 Jun 2021
Die Rolle des Telko-CIO als Treiber des Composable Business
Composable Business ist ein Zusammenspiel der IT-Architektur, den technologischen Lösungen und dem entsprechenden Mindset. Das ermöglicht einen Schub in Richtung Digitalisierung. Weiterlesen
von- Steven Bailey, AOE
-
Ratgeber
23 Jun 2021
AIOps: So werden Administratoren in Zukunft mit KI arbeiten
Algorithmen haben das Potential, IT-Betriebe zu revolutionieren. Erfahren Sie in diesem Artikel, wie Administratoren in Zukunft KI-Anwendung und Training nutzen werden. Weiterlesen
-
Meinungen
17 Jun 2021
Die Cloud-Migrationsplanung beginnt bei der Datenstrategie
Wer eine Cloud-Strategie plant, sollte darauf achten, dass diese sich an den realen Bedürfnissen seines Unternehmens orientiert. Eine Datenstrategie ist die Voraussetzung dafür. Weiterlesen
von- Florian von Walter, Cloudera
-
Ratgeber
16 Jun 2021
Wie ein Code of Conduct dem Cloud-Datenschutz helfen kann
Der CISPE Datenschutzkodex definiert für Cloud-Service-Provider einen Rahmen, um die Konformität ihrer Cloud-Dienste mit der Datenschutz-Grundverordnung (DSGVO) nachzuweisen. Weiterlesen
-
Ratgeber
10 Jun 2021
So ermitteln Sie die Flow-Effizienz Ihres DevOps-Teams
Wenige Unternehmen beschäftigen sich mit Flow-Effizienz, denn sie gilt als schwer zu ermitteln. Dabei können viele DevOps-Teams davon profitieren. Wir zeigen, wie es geht. Weiterlesen
-
News
10 Jun 2021
Kostenloses E-Handbook: Datenschutzvorgaben richtig anwenden
Ob Videokonferenzen, Softwareentwicklung oder Home-Office – Unternehmen und IT-Teams müssen stets eine Reihe von Vorgaben in Sachen Compliance und Datenschutz berücksichtigen. Weiterlesen
-
Definition
05 Jun 2021
IT4IT
IT4IT ist eine Referenzarchitektur, mit der Unternehmen die Wertschöpfungskette ihrer digitalen Produkte und Services effizienter gestalten und dafür Funktionsmodelle erstellen. Weiterlesen
-
Meinungen
04 Jun 2021
Home-Office: Der Wert der digitalen Signatur und Compliance
Die veränderte Arbeitswelt hat Entwicklungen beschleunigt, so die Nutzung der digitalen Signatur durch HR-Abteilungen. Und Compliance im Home-Office ist in den Fokus gerückt. Weiterlesen
von- Dr. Martin Grentzer, Aconso
-
Ratgeber
02 Jun 2021
Was Datenschützer zum Datenschutzniveau in UK sagen
Die EU-Kommission plant einen Angemessenheitsbeschluss für das Datenschutzniveau in UK. Die Aufsichtsbehörden für den Datenschutz und das EU-Parlament melden Bedenken an. Weiterlesen
-
News
01 Jun 2021
Datenschutz: Vorgaben sind Unternehmen häufig nicht bewusst
Die DSGVO hat nachhaltige Auswirkungen darauf, wie Unternehmen Daten verarbeiten und speichern dürfen. Dennoch scheint in Sachen Vorgaben und Folgen Unklarheit zu herrschen. Weiterlesen
-
Meinungen
28 Mai 2021
So planen Rechenzentren für die Zeit nach der Pandemie
Auch wenn die meisten Rechenzentren sich während der COVID-19-Pandemie gut geschlagen haben, werden sie lange an den Folgen zu knabbern haben, zeigt eine aktuelle Umfrage. Weiterlesen
von- James Hart und Alexandra Thorer, Business Critical Solutions Group
-
Tipp
26 Mai 2021
Identity Governance: Vorteile, Anwendungsfälle und Lösungen
Eine solide Strategie zur Identity Governance ist ein Grundpfeiler, um heterogene Umgebungen aus diversen Cloud-Diensten und lokalen Anwendungen richtig abzusichern. Weiterlesen
-
Meinungen
21 Mai 2021
Security Operations Center: Ein Team richtig aufbauen
Ein Security Operations Center ist ein guter Ansatz, Gefahren zu begegnen. Aber wie baut man ein solches Team auf? Was gilt es zu bedenken und welche Positionen sind zu besetzen? Weiterlesen
-
Meinungen
21 Mai 2021
Haben deutsche IT-Abteilungen ein Effizienzproblem?
In Krisenzeichen benötigen Unternehmen effiziente IT-Abläufe. Eine Umfrage zeigt, dass in Deutschland viele Teams während der Coronapandemie nachgebessert haben – aber reicht das? Weiterlesen
von- André Schindler, Ninja RMM
-
Meinungen
18 Mai 2021
Cloud-basierten E-Mail-Verkehr verschlüsseln
E-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen
-
Ratgeber
18 Mai 2021
So kalkulieren Sie die Kosten Ihrer Cloud-Migration
Cloud-Migrationen sind komplexe Projekte, bei denen schnell unerwartete Kosten entstehen. In diesem Artikel geben wir eine Übersicht, damit Sie Ausgaben realistisch planen können. Weiterlesen
-
Definition
16 Mai 2021
Layering (Schichten)
Layering unterteilt in der Computerprogrammierung die Programmierorganisation einzelne Schichten, die funktionale Komponenten darstellen und miteinander interagieren können. Weiterlesen
-
Antworten
14 Mai 2021
Kann der Microsoft-Teams-Chat überwacht werden?
IT-Administratoren können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Aber Unternehmen müssen die richtigen Lizenzpläne und Richtlinien einrichten. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Feature
12 Mai 2021
Die Rolle eines Chief Scientists im Unternehmen
Für Innovationen ist es wichtig, die richtigen Fragen zu stellen. Was kann Technologie und wie können Probleme gelöst werden? Hier kommt die Rolle des Chief Scientists ins Spiel. Weiterlesen
-
Feature
12 Mai 2021
Warum die Monetarisierung von Open Source ein Dilemma bleibt
Der Kampf zwischen AWS und Elastic um die kommerzielle Nutzung von Elasticsearch zeigt, wie sich Open Source-Softwareanbieter im Zeitalter des Cloud Computing verändern müssen. Weiterlesen
-
Ratgeber
10 Mai 2021
Home-Office: Daten müssen rechtskonform archiviert werden
Wenn es um Compliance im Home-Office geht, werden Fragen zur Archivierung kaum diskutiert. Das kann zu gefährlichen Lücken und damit zu Compliance-Problemen führen. Weiterlesen
-
Ratgeber
10 Mai 2021
Diese europäischen Cloud-Anbieter sollten Sie im Blick haben
Die unsichere rechtliche Lage beim Datenschutz macht das Nutzen der Cloud Hyperscalern in bestimmten Branchen zum Problem. Europäische Cloud-Anbieter sind eine Alternative. Weiterlesen
-
Definition
08 Mai 2021
Produktionsserver
Die Produktionsumgebung oder der Produktionsserver ist der Host, auf dem fertige Anwendungen oder Webseiten gehostet sind, so dass Endbenutzer auf diese zugreifen können. Weiterlesen
-
News
07 Mai 2021
Microsoft: Cloud-Daten werden in der EU gespeichert
Unternehmenskunden und öffentliche Einrichtungen erhalten künftig die Möglichkeit, dass alle ihre Daten bei Microsoft-Cloud-Diensten ausschließlich in der EU gespeichert werden. Weiterlesen
-
Meinungen
05 Mai 2021
Sieben Gründe, die Wartung einer Plattform outzusourcen
Viele Unternehmen bauen einen Großteil ihres Geschäfts auf digitale Anwendungen auf. Doch das heißt nicht zwingend, dass sie die zugehörige Plattform selbst managen müssen. Weiterlesen
von- Alexander Janthur, Turbine Kreuzberg
-
Meinungen
05 Mai 2021
Nachhaltige Veränderungen durch richtiges Change-Management
Die Coronapandemie hat viele Unternehmen zu einer Veränderung der Arbeitsabläufe gezwungen. Das gelingt aber nur, wenn das Personal die anstehenden Veränderungen akzeptiert. Weiterlesen
von- Daniel Gemke, SoftwareONE
-
Ratgeber
03 Mai 2021
Der Artificial Intelligence Act der EU und der Datenschutz
Die neue KI-Verordnung der EU soll sicherstellen, dass die Europäerinnen und Europäer dem vertrauen können, was die KI zu bieten hat. Doch was bedeutet das für den Datenschutz? Weiterlesen
-
News
26 Apr 2021
Kostenloser E-Guide: Eine menschliche Firewall bilden
Eine gut geschulte und wachsame Belegschaft ist ein wichtiger Aktivposten für die IT-Sicherheit. Technische Lösungen allein genügen nicht für eine solide Security-Strategie. Weiterlesen
-
Definition
24 Apr 2021
ChatOps
ChatOps lässt sich am als kommunikationsgesteuertes DevOps beschreiben. Chat-Clients als primäres Kommunikationsmittel erleichtern auch die Automatisierung und Nachverfolgung. Weiterlesen
-
Antworten
22 Apr 2021
Revenue versus Sales Operations: Was ist der Unterschied?
In größeren Unternehmen gibt es verschiedene Funktionen, um den Umsatz zu steigern und das Kundenerlebnis zu verbessern. Dazu gehören Revenue und Sales Operations. Weiterlesen
von- Demetra Edwards
-
News
15 Apr 2021
BSI: Wie das Home-Office die IT-Sicherheit beeinflusst
Durch die Pandemie hat sich die Zahl der Home-Office-Arbeitsplätze mehr als verdoppelt. Das hat Folgen für die IT-Sicherheit von Unternehmen, wie das BSI in einer Umfrage zeigt. Weiterlesen
-
News
12 Apr 2021
Kostenloses E-Handbook: Mit einem SOC die Security erhöhen
Mit einem Security Operations Center können Unternehmen einen ganzheitlichen Sicherheitsansatz realisieren. Dieses eBook liefert Ratgeber zu Umsetzung und Herausforderungen. Weiterlesen
-
Definition
10 Apr 2021
Benchmark
Ein Benchmark ist ein Bezugspunkt, an dem sich Systeme oder Anwendungen messen lassen. In der IT kann sich ein Benchmark zum Beispiel auf Leistung oder Funktionen beziehen. Weiterlesen
-
Ratgeber
08 Apr 2021
Mögliche Sicherheitslücken bei der Datenübertragbarkeit
Datenportabilität kann zu Datenrisiken führen, wenn die Sicherheit der Datenübertragung nicht richtig umgesetzt wird. Passende Datenformate sind nicht alles. Weiterlesen
-
News
31 Mär 2021
Wie es weltweit um den Datenschutz bestellt ist
Den internationalen Regelungen zum Datenschutz gerecht zu werden, kann für Unternehmen eine Herausforderung sein. Eine Forrester-Studie widmet sich der weltweiten Entwicklung. Weiterlesen
-
News
31 Mär 2021
Cloudflare DLP: Datenverlust netzwerkweit verhindern
Cloudflare hat ein neues Produkt zum Schutz vor Datenverlusten vorgestellt. Die DLP-Lösung klemmt sich zwischen Nutzer und Anwendung. Das soll ungewollten Datenabfluss verhindern. Weiterlesen
-
Feature
31 Mär 2021
Die Rolle des Security Awareness Managers im Unternehmen
Wenn die Mitarbeiter eines Unternehmens Bedrohungen nicht erkennen oder verstehen, wird es schwer IT-Sicherheit umzusetzen. Da kommt der Security Awareness Manager ins Spiel. Weiterlesen
-
Ratgeber
26 Mär 2021
14 Tipps für mehr Erfolg bei der digitalen Transformation
Digitale Transformation kann eine überwältigende Aufgabe sein. Es hilft, den Prozess in einfache Schritte herunterzubrechen, damit IT-Teams alle wichtigen Aspekte berücksichtigen. Weiterlesen