Logo
06.07.2020

Artikel

So gelingt SD-WAN-Sicherheit

Unternehmen verfolgen heutzutage unermüdlich neue Methoden, um ihre traditionellen IT-Umgebungen zu transformieren und zu virtualisieren. Dabei werden sie immer erfolgreicher darin, die Vorteile der Virtualisierung – Automatisierung, verbesserte Sicherheit und Flexibilität – auf ...

lesen
Logo
30.06.2020

Artikel

Falsche und richtige Gründe einen MSSP zu nutzen

Es gibt viele gute Gründe dafür, die Cyber­sicherheit an einen Managed Security Services Provider (MSSP) auszulagern. Ihre Dienst­leistungen sind nur schwer zu übertreffen und häufig kosten sie weniger, als wenn man die Arbeit selbst erledigen würde. Doch einige scheinen in MSSPs...

lesen
Logo
29.06.2020

Artikel

Jetzt schlägt die Stunde der IT-Optimierer

Der Lockdown hat IT-Profis enorm gefordert: Von heute auf morgen mussten sie eine riesige Homeoffice-Flotte ausstatten und sichern, eine zusätzliche Komplexitätsschicht kontrollieren und Anwendungen performant halten. Mit der Lockerung heißt es, die neue, verteilte Arbeitswelt zu...

lesen
Logo
29.06.2020

Artikel

6 Tipps für die ersten Schritte in die Welt der KI

Wir sind alle auf dem Weg, KI zu nutzen. Oder besser: Wir können es uns schlichtweg nicht leisten, KI nicht zu nutzen. Die Frage lautet deshalb, wie schnell wir diesen Weg beschreiten. Und wie wir unsere Daten für die Integration in KI-Systeme vorbereiten. Die wichtigste Grundlag...

lesen
Logo
26.06.2020

Artikel

6 Tipps für die ersten Schritte in die Welt der KI

Wir sind alle auf dem Weg, KI zu nutzen. Oder besser: Wir können es uns schlichtweg nicht leisten, KI nicht zu nutzen. Die wirkliche Frage lautet deshalb, wie schnell wir diesen Weg beschreiten. Und wie wir unsere Daten für die Integration in KI-Systeme vorbereiten. Denn, wenn KI...

lesen
Logo
25.06.2020

Artikel

6 Tipps für die ersten Schritte in die Welt der KI

Wir sind alle auf dem Weg, KI zu nutzen. Oder besser: Wir können es uns schlichtweg nicht leisten, KI nicht zu nutzen. Die wirkliche Frage lautet deshalb, wie schnell wir diesen Weg beschreiten. Und wie wir unsere Daten für die Integration in KI-Systeme vorbereiten. Denn, wenn KI...

lesen
Logo
24.06.2020

Artikel

So gelingt SD-WAN-Sicherheit

Unternehmen verfolgen heutzutage unermüdlich neue Methoden, um ihre traditionellen IT-Umgebungen zu transformieren und zu virtualisieren. Dabei werden sie immer erfolgreicher darin, die Vorteile der Virtualisierung – Automatisierung, verbesserte Sicherheit und Flexibilität – auf ...

lesen
Logo
22.06.2020

Artikel

6 Tipps für die ersten Schritte in die Welt der KI

Wir sind alle auf dem Weg, KI zu nutzen. Oder besser: Wir können es uns schlichtweg nicht leisten, KI nicht zu nutzen. Die wirkliche Frage lautet deshalb, wie schnell wir diesen Weg beschreiten. Und wie wir unsere Daten für die Integration in KI-Systeme vorbereiten. Denn, wenn KI...

lesen
Logo
03.06.2020

Artikel

Falsche und richtige Gründe einen MSSP zu nutzen

Es gibt viele gute Gründe dafür, die Cyber­sicherheit an einen Managed Security Services Provider (MSSP) auszulagern. Ihre Dienst­leistungen sind nur schwer zu übertreffen und häufig kosten sie weniger, als wenn man die Arbeit selbst erledigen würde. Doch einige scheinen in MSSPs...

lesen
Logo
26.05.2020

Artikel

Verbesserte Cybersicherheit in Corona-Zeiten

In der Bildungsbranche beobachten wir gerade einen Digitalisierungsschub, was dazu führt, dass die Anzahl der Geräte, die an das Netzwerk angeschlossenen sind, in die Höhe schnellt. Nun müssen die Technikexperten mit dem zusätzlichen Benutzeraufkommen im Netzwerk zurechtkommen.

lesen
Logo
25.05.2020

Artikel

Verbesserte Cybersicherheit in Corona-Zeiten

In der Bildungsbranche beobachten wir gerade einen Digitalisierungsschub, was dazu führt, dass die Anzahl der Geräte, die an das Netzwerk angeschlossenen sind, in die Höhe schnellt. Nun müssen die Technikexperten mit dem zusätzlichen Benutzeraufkommen im Netzwerk zurechtkommen.

lesen
Logo
19.05.2020

Artikel

Verbesserte Cybersicherheit in Corona-Zeiten

Im Bildungswesen lässt sich gerade ein regelrechter Schub in Richtung Digitalisierung beobachten. Eine noch nie dagewesene Zahl von Studenten, Schülern und Lehrern wendet sich dem digitalen Lernen zu und die Zahl der Geräte, die an das Netzwerk einer Bildungseinrichtung angeschlo...

lesen
Logo
06.04.2020

Artikel

Security in einer immer stärker regulierten Welt

Nie war die IT-Sicherheit wichtiger – und angesichts der DSGVO und anderer Gesetze waren die Regulierungen auch noch nie strenger. Die Anforderungen an Computersoftware und Datenschutz und das Maß an Sorgfalt, mit der Unternehmen beim Einführen „echter“ IoT-Geräte vorgehen müssen...

lesen
Logo
03.04.2020

Artikel

6 Schritte gegen das blinde Vertrauen in den Hype

Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch ger...

lesen
Logo
03.04.2020

Artikel

6 Schritte gegen das blinde Vertrauen in den Hype

Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch ger...

lesen
Logo
26.03.2020

Artikel

Security in einer immer stärker regulierten Welt

Nie war die IT-Sicherheit wichtiger – und angesichts der DSGVO und anderer Gesetze waren die Regulierungen auch noch nie strenger. Die Anforderungen an Computersoftware und Datenschutz und das Maß an Sorgfalt, mit der Unternehmen beim Einführen „echter“ IoT-Geräte vorgehen müssen...

lesen
Logo
06.03.2020

Artikel

Managed Services gehören zum Standardrepertoire

Laut dem diesjährigen „Managed Services Trends Report“ von Solarwinds haben sich Managed Services nun zum Standardangebot entwickelt. MSPs, die sich im Markt behaupten wollen, müssen ihre Komfortzone verlassen und sich vom Wettbewerb durch höherwertige, komplexere Services absetz...

lesen
Logo
05.03.2020

Artikel

Managed Services gehören zum Standardrepertoire

Laut dem diesjährigen „Managed Services Trends Report“ von SolarWinds haben sich Managed Services nun zum Standardangebot entwickelt. MSPs, die sich im Markt behaupten wollen, müssen ihre Komfortzone verlassen und sich vom Wettbewerb durch höherwertige, komplexere Services absetz...

lesen
Logo
03.03.2020

Artikel

Die Dos and Don’ts im Edge Computing

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden US-Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller IoT-Anw...

lesen
Logo
14.02.2020

Artikel

Die Dos und Don’ts im Edge Computing

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller IoT-Anwend...

lesen
Logo
07.02.2020

Artikel

Die Dos und Don’ts im Edge Computing

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller IoT-Anwend...

lesen
Logo
06.02.2020

Artikel

So vermeiden Sie Probleme mit Benutzerrechten

Die Verwaltung von Benutzerkonten und Zugriffsrechten ist kein so spannendes Aufgabenfeld wie zum Beispiel die Planung des ersten Einsatzes einer KI-gesteuerten Software im Unternehmen. Trotzdem ist Management und Kontrolle von Zugriffen allgegenwärtig und leider viel zu häufig v...

lesen
Logo
04.02.2020

Artikel

Die Dos und Don’ts im Edge Computing

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller IoT-Anwend...

lesen
Logo
03.02.2020

Artikel

Die Dos und Don’ts im Edge Computing

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller IoT-Anwend...

lesen
Logo
29.01.2020

Artikel

Die Dos und Don’ts im Edge Computing

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller IoT-Anwend...

lesen
Logo
27.01.2020

Artikel

Probleme beim Management von Benutzerrechten

Die Verwaltung von Benutzerkonten und Zugriffsrechten ist kein so spannendes Aufgabenfeld wie zum Beispiel die Planung des ersten Einsatzes einer KI-gesteuerten Software im Unternehmen. Trotzdem ist Management und Kontrolle von Zugriffen allgegenwärtig und leider viel zu häufig v...

lesen
Logo
13.01.2020

Artikel

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es „Nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar. Jedes Un...

lesen
Logo
23.12.2019

Artikel

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Irgendwann trifft es jedes Unternehmen und jede Organisation. Wie man so schön sagt, ist es „nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar. Jedes Un...

lesen
Logo
04.12.2019

Artikel

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es „Nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar. Jedes Un...

lesen
Logo
13.11.2019

Artikel

DevOps funktioniert nicht nach einem Tag

Softwareentwicklung und IT-Betrieb im Zuge von DevOps-Strategien zu einer Einheit zu verschweißen, ist mitunter schwieriger als gedacht. Da die Teams sich aber auf die neue Arbeitskultur einstellen müssen, ist es wichtig, auch nach Fehlschlägen nicht sofort aufzugeben.

lesen
Logo
11.11.2019

Artikel

Drei Tipps zum Schutz vor Insider-Bedrohungen

Die Cybersicherheits­landschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cyber­sicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monate...

lesen
Logo
07.11.2019

Artikel

DevOps funktioniert nicht nach einem Tag

Softwareentwicklung und IT-Betrieb im Zuge von DevOps-Strategien zu einer Einheit zu verschweißen, ist mitunter schwieriger als gedacht. Da die Teams sich aber auf die neue Arbeitskultur einstellen müssen, ist es wichtig, auch nach Fehlschlägen nicht sofort aufzugeben.

lesen
Logo
29.10.2019

Artikel

DevOps funktioniert nicht nach einem Tag

Softwareentwicklung und IT-Betrieb im Zuge von DevOps-Strategien zu einer Einheit zu verschweißen, ist mitunter schwieriger als gedacht. Da die Teams sich aber auf die neue Arbeitskultur einstellen müssen, ist es wichtig, auch nach Fehlschlägen nicht sofort aufzugeben.

lesen
Logo
23.10.2019

Artikel

Unternehmensnetze als Vorbild für Smart-City-Admins

Smart Cities ähneln Unternehmensnetzwerken mit verschiedenen Standorten, die große Datenmengen aus verschiedenen Quellen transportieren und erfassen und dabei eng mit Drittanbietern zusammenarbeiten. Der wichtigste Unterschied ist der bei Smart Cities viel größere Maßstab. Dennoc...

lesen
Logo
16.10.2019

Artikel

Unternehmensnetze als Vorbild für Smart-City-Admins

Smart Cities ähneln Unternehmensnetzwerken mit verschiedenen Standorten, die große Datenmengen aus verschiedenen Quellen transportieren und erfassen und dabei eng mit Drittanbietern zusammenarbeiten. Der wichtigste Unterschied ist der bei Smart Cities viel größere Maßstab. Dennoc...

lesen
Logo
11.10.2019

Artikel

Kein Ruhetag für Cybersecurity-Fachkräfte

Datenlecks, Datendiebstahl, Cyberangriffe. Erst vor Kurzem, Anfang 2019, machte ein weitreichender Angriff auf sensible Daten von deutschen Politikern und Prominenten Schlagzeilen. Die bloße Bandbreite und Häufigkeit dieser Angriffe ist Beweis genug, dass ungeachtet der Größe ode...

lesen
Logo
28.08.2019

Artikel

Kein Ruhetag für Cybersecurity-Fachkräfte

Datenlecks, Datendiebstahl, Cyberangriffe. Erst vor Kurzem, Anfang 2019, machte ein weitreichender Angriff auf sensible Daten von deutschen Politikern und Prominenten Schlagzeilen. Die bloße Bandbreite und Häufigkeit dieser Angriffe ist Beweis genug, dass ungeachtet der Größe ode...

lesen
Logo
08.08.2019

Artikel

3 Mythen, die die Einführung von SD-WAN verzögern

Eine SD-WAN-Architektur lenkt mittels Software-Defined Networking den Datenverkehr beim Senden von Daten über große geografische Distanzen hinweg und verbessert so die Konnektivität. So weit kurz und knapp die Faktenlage. Doch um das in unserer Zeit so bitter nötige SD-WAN ranken...

lesen
Logo
24.07.2019

Artikel

3 Mythen, die die Einführung von SD-WAN verzögern

Eine SD-WAN-Architektur lenkt mittels Software-Defined Networking den Datenverkehr beim Senden von Daten über große geografische Distanzen hinweg und verbessert so die Konnektivität. So weit kurz und knapp die Faktenlage. Doch um das in unserer Zeit so bitter nötige SD-WAN ranken...

lesen
Logo
27.06.2019

Artikel

Die wichtigsten Berichte zur Audit-Vorbereitung

Eine gute Vorbereitung auf den nächsten Audit ist sinnvoll Doch worauf soll man/frau sich vorbereiten? Welche Fragenwerden die Auditoren stellen? Für die Einhaltung gesetzlicher Vorschriften ist insbesondere der Überblick über den Datenzugriff von grundlegender Bedeutung.

lesen