- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Tipps und Hinweise


Im Überblick

  • Kostenoptimierung in der Cloud: Viele Facetten

    McKinsey empfiehlt Unternehmen in seinen Einschätzungen zur Corona-Pandemie, fünf Stadien zu beachten. Beispielsweise ging es im ersten Stadium darum, die unmittelbaren Herausforderungen zu meistern, Business Continuity zu erreichen und Mitarbeitern Remote Access für sicheres Arbeiten von zuhause zur Verfügung zu stellen. In der zweiten Phase steht der Aufbau von Resilienz im Vordergrund. Dazu gehört unter anderem eine gute Cost Governance, die keine Abteilung vernachlässigen darf.


- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Inhalte


01.03.19 - Datensicherheit in der Cloud: Best Practices gegen Man-in-the-Cloud-Attacken

05.03.19 - NTT Security definiert fünf Schritte für eine hohe Datensicherheit in der Cloud

05.03.19 - Organisationen sollten sich je Anwendung für eine Cloud entscheiden

07.03.19 - Rechenzentren: Die Herausforderungen sind Migration, neue Technologien und eine Anpassung der Cloud Computing-Strategie

15.03.19 - Mit den richtigen Tipps vermeiden Unternehmer Fehler beim Hosting

25.03.19 - Container und Cloud: Wie sich "Lock-in-Effekte" vermeiden lassen

26.03.19 - AIOps: Warum wir künstliche Intelligenz im IT-Betrieb brauchen

27.03.19 - Wie Unternehmen mit DataOps die Herausforderungen der digitalen Transformation meistern

10.04.19 - E-Government: Worauf IT-Profis in Behörden achten müssen

15.04.19 - Die fünf wichtigsten Gründe, warum Unternehmen Unified Communications nutzen sollten

26.04.19 - Sicherheit aus der Cloud: Drei gute Gründe dafür – und drei mögliche Fallstricke

02.05.19 - Cloud-basierte Data Warehouses bieten die nötige Flexibilität, um den Speicherplatz unabhängig von den Serverkapazitäten zu erweitern

09.05.19 - Wegweisende Fortschritte beim Forschungsprojekt "Auditor"

15.05.19 - Wie 5G die Datenmanagement-Strategie beeinflussen wird

21.05.19 - Worauf Unternehmen bei der Auswahl von Cloud-Anbietern achten sollten

27.05.19 - Cloud immer wichtiger: Dies gilt nicht nur für das Management und Monitoring

05.06.19 - Banken und Finanzdienstleister müssen ihre Transaktionsdienste ab September 2019 durch Verschlüsselung und Zwei-Faktor-Authentifizierung absichern - Doch um sensible Daten zuverlässig zu schützen, sollten Unternehmen mehr tun als das

06.06.19 - Was ist das Internet der Dinge, was bedeutet IIoT und wer nutzt was?

07.06.19 - Drei Tipps zur Absicherung von Public-Cloud-Ressourcen

21.06.19 - Cloud- oder Mobility-Strategie - Fünf Schritte für mehr Sicherheit in der Cloud

27.06.19 - Neue Sicherheits-Standards für Apps und Cloud Computing-Dienste umsetzen

28.06.19 - Consol gibt Tipps, wie auch der Mittelstand die Cloud effizient nutzen kann

04.07.19 - Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen

22.07.19 - Datensilos lösen sich nicht in Luft auf. Wer sie loswerden will, muss das weit oben auf seine Agenda setzen

30.07.19 - Warum eine gut geplante Cloud-Migration über IT-Grenzen hinaus geht

31.07.19 - Schwachstellen für IT-Umgebungen: Was die Datensicherheit anbelangt, besteht in der Cloud eine geteilte Verantwortung zwischen Anbieter und Nutzer

31.07.19 - Datendieben einen Schritt voraus: Data Security-as-a-Service in Zeiten des Fachkräftemangels

09.08.19 - Über eine Speicherinfrastruktur sollte man nicht sprechen, ohne vorher eine Strategie zur Datenanalyse entwickelt zu haben

13.08.19 - Viele Workloads teilen Daten, wodurch NAS-Dienste bei einer Cloud-Migration in den Fokus rücken

14.08.19 - Erfolgreich in der Multi Cloud: Drei Stolpersteine und wie Sie sie vermeiden

21.08.19 - Wie der Spagat zwischen Sicherheit und Innovation in der Cloud gelingt

11.09.19 - Viele Datenteams in Unternehmen haben immer noch Schwierigkeiten, eine neue IT-Umgebung noch am selben Tag bereitzustellen

13.09.19 - Keine Zukunft ohne Daten: Warum Unternehmen jetzt auf Datenvirtualisierung setzen müssen

19.09.19 - Wer die richtigen drei Fragen stellt, findet relativ schnell und unkompliziert die passende DataOps-Plattform

23.09.19 - Unter Beachtung einfacher Kriterien Outsourcing optimal gestalten

25.09.19 - Das "Cloud Management Office" als Schnittstelle

30.09.19 - Vier Grundlagentipps für ein erfolgreiches Cloud-Management

09.10.19 - Zentrale Kollaborations- und Kommunikationsplattform für den Modern Workplace von zunehmender Bedeutung

14.10.19 - Unified Communications für große Unternehmen: Dre SaaS-Ansätze im Vergleich

17.10.19 - Durch die Dynamik der Public Cloud lässt sich Compliance mit vielen Richtlinien nur durch eine kontinuierliche Überwachung sicherstellen

21.10.19 - SaaS: Hohes Sicherheitsrisiko durch Graumarktanbieter

31.10.19 - New Work braucht ein neues ERP: Acht Punkte, die bei der Einführung einer ERP-Lösung aus der Cloud zu beachten sind

06.11.19 - Diese vier Maßnahmen schützen Business-kritische Daten in der Public Cloud

07.11.19 - Backup & Recovery Service: Nicht Public Cloud Provider, sondern die Unternehmen stehen in der Pflicht

18.11.19 - Cloud-Services: Tipps zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität von Daten

26.11.19 - Entwickeln Unternehmen Anwendungen für die Cloud, stoßen sie oft auf das Konzept von DevOps und CI/CD-Pipelines. Aber wie gehen Sicherheit und DevOps zusammen?

17.12.19 - Daten- und Anwendungsflut strategisch meistern: Fünf Tipps für die wichtige Funktion des Chief Data Officer im digitalen Wandel

19.12.19 - Ein Leben nach Jenkins: Consol stellt neue CI- und CD-Tools für Cloud-native Anwendungen auf den Prüfstand

13.01.20 - Datenpannen und DDoS-Angriffe gehören im Cloud-Umfeld zum Alltag

20.01.20 - Darum scheitern IT-Projekte in der Öffentlichen Verwaltung

22.01.20 - SaaS: Kann SD-WAN die Sicherheit von Cloud-Anwendungen

23.01.20 - Wenn MSPs zum Instrument der Cyberkriminellen werden: Angreifer nutzen Managed Services für Ransomware-Attacken auf deren Kunden

27.01.20 - Es sind die Geschäftsziele, die die Anwendungen bestimmen, nicht das Netzwerk

31.01.20 - Ausblick, was es mit dem Trend der "Cloud Data Repatriation" auf sich hat

19.02.20 - Schlamm in die Cloud: Darauf sollten Unternehmen bei Legacy-Migrationen achten

20.03.20 - Zusammenspiel von Business Process Outsourcing und Software-Automatisierung

20.03.20 - Das Thema Outsourcing gewinnt besonders für Unternehmen in der Energiebranche an strategischer Bedeutung

24.03.20 - Weitreichende Folgen für Unternehmen und Nutzer: Fehler in öffentlichen Clouds

25.03.20 - Tipps für die Aufbewahrung von Daten in der Cloud

31.03.20 - Warum Unternehmen mit dem Ende des Supports für Windows 7 schon mit einem Fuß in der Daten-Wolke stehen und wie man richtig mit ihr startet

08.04.20 - Cloud, Microservices und DevOps versprechen heute eine hohe Agilität, aber dennoch bleibt ein realistischer Zeitrahmen immer noch entscheidend für den Projekterfolg

23.04.20 - Bei der Einführung von DevOps stehen Unternehmen allerdings vor einigen, allen voran organisatorischen Herausforderungen

28.04.20 - Drei Fehler, die man bei der Modernisierung von Business-Intelligence-Lösungen vermeiden sollte

05.05.20 - Private, Public oder Hybrid Cloud: Wenn Sie eine Migration in die Cloud erwägen, sollten Sie nicht mit den technologischen Anforderungen starten

14.05.20 - Vorteile von traditionellem Cloud- und Edge-Computing: In IoT-Projekten haben es Unternehmen häufig mit unstrukturierten Daten zu tun

15.05.20 - "State of Customer Engagement Report": Diese fünf Trends in der Kundenkommunikation sollten Unternehmen auf der Rechnung haben

18.05.20 - APIs als Schwachstellen: In einer Microservices-Architektur erfolgt die operative Kommunikation zwischen den verschiedenen Werkzeugen und Diensten über APIs

28.05.20 - Cloud und Cloud-native: Der Unterschied ist gravierend

28.05.20 - Fünf entscheidende Erfolgsfaktoren für einen effizienten und sicheren Dateiaustausch in Unternehmen

29.05.20 - Cloud, KI und Maschinelles Lernen sind neue Schlüsseltechnologien

03.06.20 - Wer darf auf welche Informationen in der Cloud zugreifen?

10.06.20 - Supply Chain Management der Zukunft: Auf diese Trends und Technologien sollten Unternehmen in Sachen Lieferkette bereits heute vermehrt achten

15.06.20 - Worauf Unternehmen beim Remote-Zugriff achten müssen

16.06.20 - Wie Pandemien aktuelle Disaster Recovery-Strategien beeinflussen und den Weg zum ultimativen DR-Rechenzentrum ebnen - der Cloud

17.06.20 - So lassen sich Cloud-Transformation und Firmenwachstum beschleunigen

17.06.20 - Von diesen fünf Mythen sollten Sie sich nicht beirren lassen

17.06.20 - Sophos gibt Unternehmen Tipps zum Schutz von Daten in der Cloud

18.06.20 - Arbeiten in der Cloud macht Zugriff einfach, aber die Sicherheit sollte höchste Priorität haben

22.06.20 - Bei der Wahl eines Cloud- oder Hosting-Anbieters gilt es Vieles zu beachten

23.06.20 - Empfehlungen, wie Home Office in großem Stil durch effektives ITSM zum Erfolg wird

29.06.20 - Die Entscheidung für oder gegen eine Datenbanktechnologie hängt zuallererst von den Anwendungsszenarien ab

10.07.20 - Cloud Computing etablieren und Daten dezentral verwalten

13.07.20 - Für den Wettbewerb wappnen: So lassen sich Cloud-Transformation und Firmenwachstum beschleunigen

14.07.20 - Vier Pfeiler für Business Continuity in Zeiten der Krise

17.07.20 - Cloud Account Hijacking: Best Practices gegen Kontenmissbrauch durch Cyberkriminelle

24.07.20 - Im ersten Quartal 2020 haben neun Millionen Arbeitnehmer erstmals von Zuhause aus gearbeitet

28.07.20 - Fünf Handlungsempfehlungen auf dem Weg zu einer nachhaltigen IT-Strategie

28.07.20 - So werden Datenbanken fit für die Cloud: Best Practices für die Migration

29.07.20 - Wechsel zum Remote Working: Sieben Schritte für einen sicheren Umstieg

30.07.20 - Fünf Veränderungen, die Unternehmen auch nach der COVID-19-Pandemie-Krise beherzigen sollten

30.07.20 - Wie geht Homeoffice richtig? Best Practices für Managed Service Provider

30.07.30 - Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

05.08.20 - Zuverlässige Datensicherung: Bildungseinrichtungen sollten sich nicht bedingungslos auf die Cloud verlassen

13.08.20 - Hosting und Colocation:Egal ob es um Hosting geht oder das Auslagern der eigenen Hardware in eine Colocation. Die erste Frage von Kunden lautet immer: Wie sicher ist es, eigene Daten in fremde Hände zu geben

01.09.20 - Erste Schritte zur Netzwerk- und Sicherheitsarchitektur

07.09.20 - Studie belegt: Nur 5 Prozent der Unternehmen nutzen die Vorteile eines konsistenten Cloud-Managements

07.09.20 - Fünf Tipps, um IT-Security-Prozesse am besten auszulagern

10.09.20 - Vier Tipps für die Kostenoptimierung von auf Amazon EC2 laufenden Cloud-Lösungen

Meldungen: Tipps und Hinweise

  • Den richtigen MSSP auswählen

    Für angemessene IT-Sicherheit zu sorgen, wird immer aufwändiger. Denn einerseits wächst die Bedrohungslage, andererseits werden Security-Lösungen immer komplexer. Hinzu kommt - insbesondere auch bei vielen Mittelständlern - der Fachkräftemangel. Viele Unternehmen entscheiden sich daher, Security-Prozesse an einen spezialisierten Dienstleister auszulagern. Worauf Sie dabei achten sollten und woran Sie einen professionellen Service Provider erkennen, erklärt Ulrich Pfister, Head of Consulting, bei indevis. Eben mal die besten Security-Produkte kaufen und in Betrieb nehmen - so einfach funktioniert IT-Sicherheit leider nicht. Denn die Tools und Lösungen müssen auch richtig zusammenspielen und man muss sie kontinuierlich managen. Das aber erfordert fundiertes Know-how und entsprechende personelle Ressourcen. Beides ist in Zeiten des Fachkräftemangels schwer zu finden. In vielen Unternehmen arbeiten die IT-Abteilungen ohnehin schon am Rande ihrer Kapazitäten.

  • Cloud Security durch SASE

    Forcepoint zeigt auf, wie CISOs ihre Unternehmen heute schon auf die Zukunft von Networking und Security vorbereiten können. Die digitale Transformation stellt die herkömmlichen IT-Sicherheitsarchitekturen der Unternehmen zunehmend vor Probleme. Immer mehr Anwendungen werden in die Cloud verlagert und immer mehr Nutzer greifen darauf remote oder mobil zu - und damit von außerhalb der Firmennetzwerke. Um die klassischen On-Premises-Sicherheitsvorkehrungen durchlaufen zu können, muss der Datenfluss dabei über das zentrale Rechenzentrum umgeleitet werden. Das führt zu schwacher Performance und hohen Latenzen.

  • Die intelligente Generation der IT-Infrastruktur

    Hardware, Software, Infrastrukturen - mit ihnen ist das so eine Sache. Vom Start-up bis zum Enterprise-Konzern: Alle benötigen bestenfalls neueste, hochwertige und leistungsfähige IT, doch bedeuten diese Attribute automatisch einen großen Einsatz finanzieller Mittel. "Gerade Start-ups und noch relativ junge Mittelständler haben oft das Problem, dass sich die Anforderungen an die Infrastrukturen schnell ändern können und dann schon nach kurzer Zeit eine Systemüberlastung entsteht. Oder es wird in teure Systeme investiert, deren Möglichkeiten dann zwar bezahlt, aber nicht gänzlich genutzt werden", weiß Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen. Hosting- oder Colocationmodelle stellen nicht nur kostengünstige Alternativen zu einem Kauf dar, sondern ermöglichen auch Flexibilität und steigern in manchen Fällen sogar die Datensicherheit.

  • Lektion zur Datensicherheit

    Da Schüler, Studenten, Lehrkräfte und Dozenten zunehmend digitale Inhalte, Cloud-Dienste und Online-Anwendungen nutzen, haben Bildungseinrichtungen mit einem exponentiellen Wachstum der von ihnen verarbeiteten Datenmengen zu kämpfen. Um dieser datenintensiven Situation gerecht zu werden, benötigen sie effiziente und zugleich erschwingliche Möglichkeiten, um ihren Speicherbedarf zu erweitern und die Datensicherung und -wiederherstellung zu verbessern. Um angesichts des extremen Budgetdrucks effizienter und kostengünstiger wirtschaften zu können, sucht der Bildungssektor nach neuen Wegen und Möglichkeiten. Inzwischen findet die Cloud dabei zunehmend mehr Beachtung. Die Bildungsbranche hat erkannt, dass die Cloud zusätzliche, leistungsfähige Funktionen bietet - und das äußerst kostengünstig. Denn wer sich auf die Cloud verlässt, muss kein großes IT-Team vorhalten oder gar ein eigenes Rechenzentrum betreiben. Deshalb wünschen sich Bildungseinrichtungen von der Cloud, dass sie so sicher wie möglich ist und dass der jeweilige Cloud-Anbieter die Verantwortung für den Schutz der Daten übernimmt.

  • Cloud Security-Lösungen gegen APTs

    Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand umzusetzen. Was die Risikoeinschätzung für die dort gespeicherten Daten anbelangt, müssen viele Unternehmen jedoch umdenken.

  • Sicherheitsanforderungen der Kunden umzusetzen

    Einer aktuellen Bitkom-Studie zu Folge arbeitet momentan jeder zweite Arbeitnehmer mehr oder weniger freiwillig von zu Hause. In vielen Unternehmen wurden die situativ erforderlichen, oftmals neuen Arbeitsregelungen allerdings hastig und wenig vorbereitet eingeführt. Selbst dort, wo Homeoffice bislang gewährt wurde, stellt dieser Schritt eine einschneidende Entscheidung dar. Wo bislang nur manche Mitarbeitergruppen an einzelnen Tagen von zu Hause arbeiten konnten, wurden nun beinahe alle Mitarbeiter in die Heimarbeit geschickt. Daher überrascht es wenig, dass sich laut Bitkom fast 40 Prozent der Mitarbeiter nicht ausreichend für eine Arbeit daheim gerüstet sehen. Managed Service Provider können hier ihre Kunden mit flexiblen und dabei sicheren Lösungen unterstützen. Etwa, indem sie die Wartung der IT aus der Ferne übernehmen und so für eine sichere und stabile IT-Infrastruktur für die Arbeit im Homeoffice sorgen: Remote Monitoring und Management, sowie Cloud Security und Backup können dabei helfen, auch in Infrastruktur-belastenden Krisenzeiten produktive und sichere Arbeitsumgebungen bereitzustellen.

  • Gesundheit der Mitarbeiter oberste Priorität

    Die COVID-19-Pandemie hat Unternehmen weltweit dazu gezwungen, bestehende Unternehmensstrukturen und Arbeitsweisen zu hinterfragen und neu zu denken. Aktuell dominieren Spekulationen darüber, wann sich das Arbeitsleben und der tägliche Umgang miteinander wieder normalisieren - doch was wird nach der Krise "normal" sein? Bereits jetzt ist klar, dass es Veränderungen geben wird und neue, flexiblere Arbeitsweisen endgültig starre Routinen ersetzen. Daher müssen sich Unternehmen schon jetzt damit befassen, wie die Arbeitswelt nach COVID-19 aussehen wird und was ihre Mitarbeiter hierfür benötigen werden.

  • Für zuverlässige Endpoint-Security-Maßnahmen

    Eine entscheidende Maßnahme zur Verlangsamung der Ausbreitung von COVID-19 ist "Social Distancing". Deshalb erlassen viele kommunale und staatliche Einrichtungen jetzt verbindliche Anordnungen hinsichtlich der räumlichen Trennung von Personen. Das hat dazu geführt, dass IT-Teams praktisch über Nacht dafür sorgen müssen, dass die Mitarbeiter von Unternehmen aus dem Homeoffice arbeiten können. Da diese Situation weltweit auf Millionen von Menschen gleichzeitig zutrifft, erleben wir gerade das größte Remote-Working-Projekt aller Zeiten. Der Umzug von Mitarbeitern, deren Computern und ihren Daten aus einer sicheren Büroumgebung ins häusliche Umfeld birgt ein enormes Risiko für die Datensicherheit, technische Störungen, versehentliche Fehler oder gar Cyberattacken. Die nachfolgenden Schritte skizzieren, wie Unternehmen dafür sorgen können, dass langfristig ein sicheres Remote Working möglich ist.

  • Ursachen für das Scheitern von Cloud-Migrationen

    Die Digitalisierung führt in Unternehmen zu einem beispiellos hohen Datenaufkommen. SQL Server-Datenbanken aus Microsoft Azure oder Amazon Web Services (AWS) zu betreiben, sehen viele Unternehmen daher als geeigneten Weg an, um angesichts wachsender Datenflut und komplexeren Analyseanforderungen Performanz und Leistung der IT sicherstellen zu können. Die anfängliche Hoffnung, durch den Wechsel in die Cloud kosteneffizienter arbeiten zu können, erfüllt sich für manche allerdings nicht. Eine bedeutende Ursache dafür könnte darin bestehen, dass Datenbestände vorab nicht für die neue Cloud Computing-Umgebung optimiert wurden. Die Migration sollte deshalb erst nach eingehender Vorbereitung vollzogen werden. Bei der Migration in die Cloud verhält es sich ähnlich wie bei einem Wohnungsumzug: Während man Regale ausräumt und seine Besitztümer in Augenschein nimmt, tauchen Gegenstände auf, von denen man sich gar nicht mehr bewusst war, dass man sie besitzt. Die Frage, die sich dabei unweigerlich aufdrängt, ist: Hat der gesamte Hausstand in der neuen Wohnung noch Relevanz? Oder ist der Zeitpunkt gekommen, einige Bestandteile auszusortieren?

  • Umsetzung einer Cloud-Strategie

    Die Sicherung von Innovations- und Wettbewerbsstärke steht üblicherweise in jedem Lastenheft von Unternehmenslenkern. Doch auch die Entwicklung von Strategien zur Aufrechterhaltung des Geschäftsbetriebs in weniger rosigen Zeiten nimmt an Bedeutung zu. Die jüngsten Ereignisse zeigen, dass dies für viele Unternehmen bedeutet, die Digitalisierung mit Nachdruck voranzutreiben und dabei auch die eigene IT-Strategie auf den Prüfstand zu stellen.