- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Tipps und Hinweise


Im Überblick

  • Sichtbarkeit und Kontrolle

    Die Art, wie Menschen arbeiten, hat sich verändert. Durch die zunehmende Nutzung von Cloud Computing-Diensten und mobilen Geräten erwarten die Mitarbeiter heute, dass sie zu jeder Zeit, von jedem Ort und auf jedem Gerät arbeiten können. Ob versehentlich oder böswillig, das Risiko, dass Mitarbeiter Daten außerhalb des alten Perimeters eines Unternehmens verschieben, ist deutlich gestiegen. Deshalb brauchen Unternehmen eine Datensicherheitsstrategie, die es ihnen ermöglicht, die Vorteile von Cloud Computing-Anwendungen zu nutzen, ohne sich einem übermäßigen Risiko auszusetzen.


- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Inhalte


20.03.20 - Zusammenspiel von Business Process Outsourcing und Software-Automatisierung

20.03.20 - Das Thema Outsourcing gewinnt besonders für Unternehmen in der Energiebranche an strategischer Bedeutung

24.03.20 - Weitreichende Folgen für Unternehmen und Nutzer: Fehler in öffentlichen Clouds

25.03.20 - Tipps für die Aufbewahrung von Daten in der Cloud

31.03.20 - Warum Unternehmen mit dem Ende des Supports für Windows 7 schon mit einem Fuß in der Daten-Wolke stehen und wie man richtig mit ihr startet

08.04.20 - Cloud, Microservices und DevOps versprechen heute eine hohe Agilität, aber dennoch bleibt ein realistischer Zeitrahmen immer noch entscheidend für den Projekterfolg

23.04.20 - Bei der Einführung von DevOps stehen Unternehmen allerdings vor einigen, allen voran organisatorischen Herausforderungen

28.04.20 - Drei Fehler, die man bei der Modernisierung von Business-Intelligence-Lösungen vermeiden sollte

05.05.20 - Private, Public oder Hybrid Cloud: Wenn Sie eine Migration in die Cloud erwägen, sollten Sie nicht mit den technologischen Anforderungen starten

14.05.20 - Vorteile von traditionellem Cloud- und Edge-Computing: In IoT-Projekten haben es Unternehmen häufig mit unstrukturierten Daten zu tun

15.05.20 - "State of Customer Engagement Report": Diese fünf Trends in der Kundenkommunikation sollten Unternehmen auf der Rechnung haben

18.05.20 - APIs als Schwachstellen: In einer Microservices-Architektur erfolgt die operative Kommunikation zwischen den verschiedenen Werkzeugen und Diensten über APIs

28.05.20 - Cloud und Cloud-native: Der Unterschied ist gravierend

28.05.20 - Fünf entscheidende Erfolgsfaktoren für einen effizienten und sicheren Dateiaustausch in Unternehmen

29.05.20 - Cloud, KI und Maschinelles Lernen sind neue Schlüsseltechnologien

03.06.20 - Wer darf auf welche Informationen in der Cloud zugreifen?

10.06.20 - Supply Chain Management der Zukunft: Auf diese Trends und Technologien sollten Unternehmen in Sachen Lieferkette bereits heute vermehrt achten

15.06.20 - Worauf Unternehmen beim Remote-Zugriff achten müssen

16.06.20 - Wie Pandemien aktuelle Disaster Recovery-Strategien beeinflussen und den Weg zum ultimativen DR-Rechenzentrum ebnen - der Cloud

17.06.20 - So lassen sich Cloud-Transformation und Firmenwachstum beschleunigen

17.06.20 - Von diesen fünf Mythen sollten Sie sich nicht beirren lassen

17.06.20 - Sophos gibt Unternehmen Tipps zum Schutz von Daten in der Cloud

18.06.20 - Arbeiten in der Cloud macht Zugriff einfach, aber die Sicherheit sollte höchste Priorität haben

22.06.20 - Bei der Wahl eines Cloud- oder Hosting-Anbieters gilt es Vieles zu beachten

23.06.20 - Empfehlungen, wie Home Office in großem Stil durch effektives ITSM zum Erfolg wird

29.06.20 - Die Entscheidung für oder gegen eine Datenbanktechnologie hängt zuallererst von den Anwendungsszenarien ab

10.07.20 - Cloud Computing etablieren und Daten dezentral verwalten

13.07.20 - Für den Wettbewerb wappnen: So lassen sich Cloud-Transformation und Firmenwachstum beschleunigen

14.07.20 - Vier Pfeiler für Business Continuity in Zeiten der Krise

17.07.20 - Cloud Account Hijacking: Best Practices gegen Kontenmissbrauch durch Cyberkriminelle

24.07.20 - Im ersten Quartal 2020 haben neun Millionen Arbeitnehmer erstmals von Zuhause aus gearbeitet

28.07.20 - Fünf Handlungsempfehlungen auf dem Weg zu einer nachhaltigen IT-Strategie

28.07.20 - So werden Datenbanken fit für die Cloud: Best Practices für die Migration

29.07.20 - Wechsel zum Remote Working: Sieben Schritte für einen sicheren Umstieg

30.07.20 - Fünf Veränderungen, die Unternehmen auch nach der COVID-19-Pandemie-Krise beherzigen sollten

30.07.20 - Wie geht Homeoffice richtig? Best Practices für Managed Service Provider

30.07.20 - Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

05.08.20 - Zuverlässige Datensicherung: Bildungseinrichtungen sollten sich nicht bedingungslos auf die Cloud verlassen

13.08.20 - Hosting und Colocation:Egal ob es um Hosting geht oder das Auslagern der eigenen Hardware in eine Colocation. Die erste Frage von Kunden lautet immer: Wie sicher ist es, eigene Daten in fremde Hände zu geben

01.09.20 - Erste Schritte zur Netzwerk- und Sicherheitsarchitektur

07.09.20 - Studie belegt: Nur 5 Prozent der Unternehmen nutzen die Vorteile eines konsistenten Cloud-Managements

07.09.20 - Fünf Tipps, um IT-Security-Prozesse am besten auszulagern

10.09.20 - Vier Tipps für die Kostenoptimierung von auf Amazon EC2 laufenden Cloud-Lösungen

15.09.20 - Bei der Konzeption einer Hybrid-Cloud-Umgebung muss ein Unternehmen zunächst festlegen, welche Bereiche weiter On-premise betrieben werden und welche Anwendungen in die Cloud verlagert werden

16.09.20 - Der Schutz von administrativen Zugangsdaten und API-Schlüsseln ist für die Cloud-Nutzung unverzichtbar

17.09.20 - Drei Schritte zur Vermeidung von Problemen bei der Technologiemigration

22.09.20 - Was geht und was geht nicht in der Welt der Wolken

23.09.20 - Mitarbeiterverhalten als Risiko: Wie sich Daten in Cloud Computing-Anwendungen sichern lassen

28.09.20 - Fahrplan in die Cloud: Fünf Tipps für eine reibungslose Datenbank-Migration

01.10.20 - Eine fragmentierte Cloud-Strategie kann zu erheblichem Mehraufwand bei der Konfiguration, Bereitstellung und Skalierung von Anwendungen führen

12.10.20 - Cloud-basierte Anwendungen bieten Vorteile – sie sind jedoch nicht immun gegen Phishing-Angriffe, Ransomware, Anwendungsfehlern oder bösartige Insiderbedrohungen

13.10.20 - Umfrage zeigt: 86 Prozent der IT-Experten in EMEA erwarten einen Anstieg der SaaS-Anwendungen in Unternehmen innerhalb der nächsten 18 Monate

14.10.20 - Die (erste) Ruhe nach dem Sturm nutzen: Sophos-Checkup für die Cloud-Sicherheit in Unternehmen

19.10.20 - In der Cloud operiert das intelligente System eCapture-as-a-Service von BCT rund um die Uhr und verarbeitet alle eingehenden Rechnungen

21.10.20 -Ressourcen in einer hybriden Cloud-Architektur besser nutzen

22.10.20 - Mit wachsenden Software-as-a-Service (SaaS)-Angeboten verlagern Unternehmen aller Branchen zunehmend ihre Messaging- und Collaboration-Workloads in die Cloud

23.10.20 - Cyber-Kriminelle machen sich die Funktionen der Google Cloud-Plattform zu Nutze, um ihre Phishing-Kampagnen voranzutreiben und Konto-Daten zu erbeuten

23.10.20 - Vier Security-Ansätze für die Cloud verbessern Datenschutz und Datensicherheit

03.11.20 - Autonomous Computing: Vier Wegweiser zur selbststeuernden Datenverarbeitung

05.11.20 - Mit sieben Schritten sicher in die Wolke - Best Practices für die Cloud Security

13.11.20 - Fünf universelle Gründe für die Bereitstellung von Software-as-a-Service (SaaS)

16.11.20 - Fünf Wege zum Aufbau widerstandsfähigerer Lieferketten

16.11.20 - Vier Tipps für die Kostenoptimierung von auf Amazon EC2 laufenden Cloud Computing-Lösungen

23.11.20 - Ist es an der Zeit, das DR-Rechenzentrum abzuschalten?

27.11.20 - Security-as-a-Service: Abhilfe bei Fachkräftemangel und knappen Budgets

02.12.20 - Datenschätze in den Wolken: Best Practices für Cloud Data Warehouses

03.12.20 - Security-as-a-Service: Abhilfe bei Fachkräftemangel und knappen Budgets

08.12.20 - Smarte Personalabteilung - Cloud statt Aktenschrank

07.01.21 - Syntax veröffentlicht Leitfaden für den erfolgreichen Weg in die Public Cloud

08.01.21 - Cyber-Versicherungen sind auf dem Vormarsch: Weshalb sichere Cloud-Speicher nun noch wichtiger sind

20.01.21 - Fünf Tipps, um Kostenvorteile der Hybrid Cloud besser auszuschöpfen

21.01.21 - Gängige Vorbehalte gegen Digitalisierungsinitiativen in Unternehmen

22.01.21 - Viele Sicherheitsbedürfnisse in Cloud-Umgebungen ergeben sich aus einem Mangel an Übersicht

22.01.21 - Nicht jede Cloud ist automatisch sicher – sie muss sicher gemacht werden

28.01.21 - Ausufernden Cloud-Kosten mit Kostenoptimierung entgegentreten

12.02.21 - Business Intelligence für mehr Effizienz – auch in komplexen Multi-Cloud-Umgebungen

26.02.21 - Grundsätzlich besteht tatsächlich die Gefahr, dass Unternehmen in Abhängigkeit von einem Cloud-Anbieter geraten

26.02.21 - Internet of Things: Die Risiken und Nebenwirkungen von Cloud Computing

16.03.21 - Schlüsselrolle von Daten und wie Unternehmen sie besser nutzen können

25.03.21 - Nutzung von Cloud-Diensten gleichbedeutend mit Hoheitsverlust und Abhängigkeit von den Providern (Vendor Lock-in)?

07.04.21 - Drei Gründe, warum sich CX für die IT auszahlt

08.04.21 - Cloud-Security ohne Sorgen: Um den Datenaustausch über die Cloud sicher zu gestalten, muss sie vor dem unberechtigten Zugriff Dritter geschützt werden

19.04.21 - Wie lässt sich in der Enterprise Data Cloud die Datensicherheit aufrechterhalten?

28.04.21 - Warum ERP aus der Cloud immer mehr Mittelständler begeistert

04.05.21 - Viele Unternehmen haben heute kritische Daten in der Cloud gespeichert

05.05.21 - Die vierte industrielle Revolution beginnt mit dem Netzwerk

05.05.21 - Unternehmen benötigen anbieterübergreifende Unterstützung bei der Planung und Umsetzung von Cloud Computing-Strategien

14.05.21 - Sieben Bausteine für ein erfolgreiches Change Management in Software-Integrationsprojekten

14.05.21 - Da sich Computing und Storage sehr stark in die Cloud verlagert haben, werden Container künftig zu einer unverzichtbaren Technologie für jedes moderne Unternehmen

26.05.21 - Fünf Gründe für das Scheitern von ERP-Transformationen

07.06.21 - Service Desk: Zehn Prozesse, die automatisiert werden sollten

07.06.21 - Zurück zum Kunden: Sieben Service-Prinzipien jenseits statischer Methoden und Prozesse

10.06.21 - In sechs Schritten fit für Managed Security Services

11.06.21 - Wie Unternehmen Microsoft 365 sicher einsetzen: Carmao rät zur verschlüsselten und geschützten Datenablage

05.07.21 - In sechs Schritten fit für Managed Security Services

06.07.21 - Unternehmen brauchen eine Datensicherheitsstrategie, die es ihnen ermöglicht, die Vorteile von Cloud Computing-Anwendungen zu nutzen, ohne sich einem übermäßigen Risiko auszusetzen

Meldungen: Tipps und Hinweise

  • IT-Sicherheit ist kein "Off-the-shelf"-Produkt

    Der Trend zu Managed Security Services (MSS) zeichnet sich immer mehr ab. Der Grund: Viele IT-Abteilungen kommen in puncto Sicherheit mittlerweile an die Grenzen ihrer Leistungsfähigkeit, da Angriffsszenarien sich ständig wandeln und das Handling von Sicherheits-Tools immer komplexer wird. Unternehmen ziehen daher Spezialisten hinzu, um Risiken zu vermeiden. Doch was ist nötig, um die Weichen für MSS im eigenen Unternehmen zu stellen? Andreas Mayer, Founder & Business Development bei indevis, gibt sechs Tipps. Unternehmen sind heute grundsätzlich dazu bereit, in ausgefeilte Security-Technologien zu investieren - dies ist jedoch nur der erste Schritt, um ein angemessenes Schutzniveau aufzubauen. Denn auch Top-Lösungen muss man konfigurieren und in Betriebsprozesse eingliedern. Security ist ein Drittel Technik, ein Drittel Prozesse, Organisation und Schnittstellen sowie ein Drittel Benutzer-Awareness. Nur wenn Unternehmen alle drei Bereiche gleichermaßen berücksichtigen, kann es gelingen, sich bestmöglich gegen Cyberangriffe zu schützen.

  • Zwingend das Thema Cloud-Datenschutz

    Microsoft 365 zählt zu den führenden Software-as-a-Service (SaaS)-Diensten weltweit. Doch der Einsatz - zum Beispiel an Schulen - steht derzeit hinsichtlich Datenschutz und Informationssicherheit teilweise in der Kritik. Die Carmao GmbH rät unter anderem dazu, dass Unternehmen die in Microsoft 365 gespeicherten Daten verschlüsselt und damit geschützt ablegen sollten. Bei Microsoft 365 handelt es sich um eine Komplettlösung, die Online-Dienste, Office-Web-Anwendungen und Office-Software-Abonnements kombiniert. Viele Firmen und auch öffentliche Einrichtungen wie z.B. Schulen und Universitäten setzen auf die Lösung.

  • Security aus der Steckdose gibt es nicht

    Der Trend zu Managed Security Services (MSS) zeichnet sich immer mehr ab. Der Grund: Viele IT-Abteilungen kommen in puncto Sicherheit mittlerweile an die Grenzen ihrer Leistungsfähigkeit, da Angriffsszenarien sich ständig wandeln und das Handling von Sicherheits-Tools immer komplexer wird. Unternehmen ziehen daher Spezialisten hinzu, um Risiken zu vermeiden. Doch was ist nötig, um die Weichen für MSS im eigenen Unternehmen zu stellen? Andreas Mayer, Founder & Business Development bei indevis, gibt sechs Tipps.

  • Die Welt des Kunden verstehen

    Standardisierung und Automatisierung haben das IT Service Management in den letzten Jahren stark geprägt. Klassische Frameworks wie ITIL, CoBit, ISO-Normen und Software-Tools trugen auf der einen Seite wesentlich dazu bei, das Dienstleistungsmanagement zu professionalisieren. Auf der anderen Seite führten sie jedoch dazu, dass sich Abläufe und Prozesse zunehmend bürokratischer gestalten. Die Folge: Starre Vorgänge prägen den Arbeitsalltag der Mitarbeiter. Ihre Aufmerksamkeit entfernt sich nach und nach vom Kunden, weil sie ganz von Verfahren, Richtlinien und Strukturen eingenommen wird. Kein Wunder, dass solche Aufgaben nach und nach automatisiert werden. Die Stärke von Automaten besteht darin, Verfahren stumpf nach Regeln abzuarbeiten. Trotz des Vormarsches von künstlicher Intelligenz, auch im Service, sind es gerade die besonderen Kundensituationen, die nach wie vor Menschen erfordern.

  • Automatisierung der Workflows

    Seit dem Ausbruch der Corona-Pandemie stehen Unternehmen unter einem enormen wirtschaftlichen Druck. Damit sie weiterhin wettbewerbsfähig bleiben können, müssen sie in den digitalen Wandel investieren. Schließlich ermöglicht die Digitalisierung eine Reihe von Verbesserungen in Form von neuen Aufträgen, schnelleren Prozessen, geringeren Kosten oder vereinfachten Workflows. So haben die Ereignisse des Jahres 2020 in zahlreichen Unternehmen eine beispiellose Automatisierungswelle ausgelöst. Laut Forrester Research hat die Pandemie dazu geführt, dass mehr denn je in die Automatisierung von Geschäfts- und IT-Prozessen investiert wurde. Remote-Arbeit, technologische Fortschritte und die Notwendigkeit eines effektiven Krisenmanagements trugen maßgeblich dazu bei, dass es in einigen Unternehmen zu hektischen Aktionen kam - dieser Trend wird sich 2021 voraussichtlich fortsetzen.

  • ERP-Lösung modernisieren oder ablösen

    Die Modernisierung eines ERP-Systems oder die Einführung einer neuen ERP-Lösung sind keine einfachen Aufgaben. Viele ERP-Projekte bringen deshalb auch nicht den gewünschten Erfolg. Signavio, ein führender Anbieter von Business-Transformation-Lösungen, nennt fünf Gründe, die eine erfolgreiche ERP-Transformation verhindern. Viele Unternehmen stehen vor der Herausforderung, ihre ERP-Lösung zu modernisieren oder abzulösen. Handlungsbedarf besteht etwa, wenn die Software aktuelle Anforderungen nicht mehr abdeckt. Darüber hinaus machen auch zu hohe IT-Kosten, häufige Systemausfälle oder eine große Anwenderunzufriedenheit häufig eine ERP-Transformation erforderlich.

  • Sicherung von Container-Daten

    Container gibt es zwar schon seit den 1970er Jahren, aber erst 2013 machte die Software-Firma Docker den Container-Ansatz so richtig populär. Mittlerweile haben Container-Lösungen wie Kubernetes die Art und Weise, wie Anwendungen entwickelt, verwaltet und bereitgestellt werden, grundlegend verändert. Sie ermöglichen es Entwicklern, sich ausschließlich auf die Software-Erstellung und die Bereitstellung von Anwendungen zu konzentrieren. Es ist keine Übertreibung zu sagen, dass Container die Softwareentwicklung revolutioniert haben. Entscheidet sich ein Unternehmen für den Einsatz von Container-Lösungen, muss es aber auf jeden Fall auch die Datensicherung berücksichtigen. Warum das so ist wird klar, wenn man sich anschaut, was Container sind und wie sie eingesetzt werden. Ein Container ist eine Anwendung, die alle ihre Abhängigkeiten, Bibliotheken und Konfigurationsdateien in einem einzigen Paket bündelt. Diese Bündelung erleichtert das Aufsetzen neuer Container-Instanzen und das nahtlose Verschieben dieser Container von einer Rechenumgebung in eine andere.

  • Change-Management-Prozesse

    Komplexe Integrationsvorhaben in der Softwareentwicklung sind oft zeitaufwendig. Die IT-Dienstleisterin Consol nennt sieben Best Practices, mit denen Unternehmen Change-Management-Prozesse in Software-Integrationsprojekten beschleunigen können. Die Lead Time for Changes ist der wichtigste Messindikator für ein erfolgreiches Change Management in der Softwareentwicklung. Diese Lead Time beschreibt dabei die Zeitdauer, die erforderlich ist, um eine Source-Code-Änderung ab einem neuen Commit erfolgreich im Produktivbetrieb nutzen zu können. Basierend auf den Erfahrungswerten aus zahlreichen Software-Integrationsprojekten fördern diese sieben Best Practices ein erfolgreiches Change Management.

  • In Multi-Cloud-Zeiten zählt Expertise

    Verschiedene Cloud-Dienste zu einer ganzheitlichen Lösung zu kombinieren, kann für Unternehmen entscheidende Wettbewerbsvorteile bringen. "Wichtig dafür ist, dass Firmen solche Multi-Cloud- und Hybrid-Cloud-Lösungen einwandfrei beherrschen", sagt Christian Werner, CEO der Logicalis Group in Deutschland. Der internationale Anbieter von IT-Lösungen und Managed Services investiert momentan umfassend im Cloud-Umfeld, um Unternehmen hier in ihrer Strategie zu unterstützen. "Oft verschenken Unternehmen beim komplexen Thema Cloud viel Potenzial, weil es ihnen an eigenen Ressourcen und Know-how fehlt", so Werner. Auf Basis starker Partnerschaften mit zum Beispiel Cisco, Microsoft und Oracle kann Logicalis Unternehmen bei der Planung und dem Zusammenspiel unterschiedlicher Cloud Computing-Dienste umfassend unterstützen.

  • Industrie 4.0 und Software-defined WAN

    Die Cloud- und Edge-Technologien sowie die Verbreitung von IoT-Geräten stellen einen großen Schritt in Richtung Smart Factories in der Fertigungstechnik dar. Smart Factories verlassen sich auf autonome Geräte, die einen konstanten Datenstrom aus vernetzten Betriebs- und Produktionssystemen erzeugen und interpretieren. Die Geräte dieses Systems lernen und passen sich selbstständig an neue Anforderungen an. Dabei kommunizieren sie sowohl über den Netzwerk-Edge als auch in die Cloud. Die Bedeutung dieses Übergangs wird dadurch unterstrichen, dass die Veränderungen, die diese technologische Entwicklung mit sich bringt, als so dramatisch angesehen werden, dass sie als Industrie 4.0 oder die "vierte industrielle Revolution" angekündigt wurden.