Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowIT-Management
Barbara Filkins (c) quelle sans

Unternehmen wissen immer noch nicht, wo ihre Kronjuwelen liegen

Von Ransomware geht die größte Gefahr für Unternehmen aus, darüber waren sich fast die Hälfte der Teilnehmer der aktuellen Studie "The Sensitive Data at Risk: SANS Data Protection Survey 2017" einig, denn sie mussten sich mindestens einmal mit dieser Gefahr auseinandersetzen. mehr

IT-Security im Gesundheitswesen ist gefährdet

Der Healthcare-Sektor ist derzeit bevorzugtes Ziel einiger der modernsten Cyberangriffe und gefährlicher Malware-Familien, die derzeit aktiv sind. mehr

Performance-Probleme bremsen das Business

Mindestens einmal pro Woche haben Unternehmen mit massiven Performance-Problemen ihrer IT zu kämpfen. Das hat eine weltweite, unabhängige Befragung von Dynatrace unter mehr als 1.200 IT-Verantwortlichen bestätigt. So wenden IT-Teams zum Teil bis zu einem Viertel ihrer gesamten Arbeitszeit dafür auf, stockende Systeme wieder in Gang zu bringen. Nahezu die Hälfte der Befragten (48%) sieht diese unzuverlässige Performance als Hemmschuh bei der Umsetzung ihrer digitalen Transformation. mehr

Ingo Schneider (c) quelle ale

Schutz vor DDoS-Angriffen und Botnets

Checkliste für Manager: Distributed Denial of Service (DDoS) wurde einer breiten Öffentlichkeit ein Begriff, als im vergangenen Jahr über mehrere DDoS-Angriffe berichtet wurde. So legten Angreifer im Oktober 2016 die Infrastruktur des US-Unternehmens Dyn mehrere Stunden lang lahm. DDoS-Angriffe gibt es bereits seit den späten 1990er Jahren; sie sind also keine neue Bedrohung. Der Angriff auf Dyn war jedoch insofern besonders, als er schlecht abgesicherte IoT-Endgeräte nutzte; von Ingo Schneider *) mehr

Sechs Anforderungen der EU-DSGVO zeitnah erfüllen

Neue EU-Datenschutzregelung GDPR/DSGVO mit vielfältigen Auswirkung mehr

Rechtskonformes Datenmanagement ab 2018

Der Stichtag für die Einhaltung der GDPR/DSGVO im Mai 2018 kommt immer näher – eine rechtskonforme Umsetzung hat erhebliche Auswirkungen auf das Datenmanagement, ist aber lösbar. Es gilt, 6 zentrale Fragen zu lösen. mehr

Phil Quade (c) quelle fortinet

Wie entschärft man "Crime-as-a-Service"-Angriffe

Transparenz und Kontrolle der dezentralen Infrastrukturen nehmen ab, Anzahl der potenziellen Angriffsvektoren steigt weiter, mehr

CEOs setzen Datensicherheit ihres Unternehmens aufs Spiel

CISOs (Chief Information Security Officer) unterschätzen die Risiken einer uneingeschränkten Nutzung von nicht genehmigten Cloud-Lösungen für ihr Unternehmen. Das zeigt eine aktuelle, globale Studie* von Symantec die von Wakefield durchgeführt wurde. mehr

Evaluierung von Backup-Lösungen

Gartner ist einer der führenden Branchenanalysten und seine Bewertungen werden von CIOs weltweit zur Orientierung herangezogen. Einer der bekanntesten Berichte der Analystenfirma ist der "Magic Quadrant" (MQ), der jährlich veröffentlicht wird. Die einzelnen MQs verteilen sich auf eine Vielzahl von verschiedenen Sektoren und stützen sich auf Daten, die von Anbietern eingereicht werden. Hinzukommen, was noch wichtiger ist, Perspektiveneinschätzungen, die Gartner durch Gespräche mit Tausenden von Endbenutzern gewonnen hat. mehr

Auch in Zukunft kommen wir ohne eine durchdachte IT-Wartung nicht aus

Es ist egal, ob ein Unternehmen seine Videokonferenzen, seine Unified Communications-Funktionen und andere IT-Ressourcen im eigenen Unternehmen oder der Cloud betreibt, die Systeme und Anwendungen müssen immer durch eine Wartung abgesichert werden. mehr

Es ist an der Zeit für Enterprise Communications

Digitalisierung verändert aktuelle Geschäftsmodelle durch Trend-Technologien wie Big Data und Cloud-Technologien. Diese sind ein leistungsstarker Antrieb für das Unternehmenswachstum. Doch mit dem Wachstum stehen Unternehmen schnell vor neuen Herausforderungen: beispielsweise die zunehmende Komplexität ihrer UC-Systeme. Unify hat sieben Indikatoren identifiziert, die für ein Upgrade sprechen. mehr

Die Gefahr lauert im Schatten

Schneller Austausch über Messaging-Systeme, Projektorganisation über Collaboration-Tools, Brainstorming über virtuelles Mindmapping – die Möglichkeiten für effizientes Arbeiten sind vielfältig. Aber nicht jedes Unternehmen hat Tools für modernes Arbeiten im Einsatz, und das, obwohl die Mitarbeiter es sich vielfach wünschen. mehr

Chuck McAuley (c) quelle ixia

Schutz industrieller Steuersysteme

Ixia: Monitoring und Tests schützen industrielle Steuerungssysteme. mehr

Oftmals vernachlässigt – bis zur Katastrophe

Notfallplan für die Wiederherstellung: Eine Katastrophe kann jedem Unternehmen jederzeit passieren. Murphys Gesetz geht sogar so weit, dass Katastrophen meistens zu den ungünstigen Zeiten auftreten, doch unabhängig davon: Um die Geschäftskontinuität angesichts potenzieller Risiken zu gewährleisten, ist es wichtig, einen umfassenden und konsistenten Plan für Disaster-Recovery (DR), also Notfall-Wiederherstellung, vorzuhalten. mehr

Sarah Kempf (c) quelle serview

Die HR-Organisation: Erfolgsfaktor im Unternehmen

"Wie IT-Manager die Personalabteilung glücklich machen können"; von Sarah Kempf und Fabian Henzler *) mehr

In die richtigen Sicherheitstechnologien investieren

Viele Unternehmen kämpfen immer noch mit der Implementation der richtigen Sicherheitstools. Die folgenden Überlegungen können dazu beitragen, die richtigen Entscheidungen zu treffen. mehr

Anton Jenzer (c) quelle wilke

365 Tage bis zur EU-Datenschutz-Grundverordnung

Ab dem 25. Mai 2018 ist die neue EU-Datenschutz-Grundverordnung europaweit anzuwenden und mit ihr kommen auch weitreichende Auswirkungen auf Unternehmerinnen und Unternehmer zu. Obwohl die Zeit bereits knapp ist und bei Verstößen gegen die Verordnung sehr hohe Strafen drohen, warten viele Unternehmen mit den Vorbereitungen noch zu, einige wissen noch gar nicht darüber Bescheid. mehr

Gesundheitswesen als chronischer Patient in Sachen IT-Sicherheit

Die IT-Sicherheitsexperten von Vectra Networks haben im aktuellen (2017) Verizon Data Breach Investigation Report bemerkenswerte Ergebnisse zur Cybersicherheit im Gesundheitswesen ausgemacht. Als Anbieter für die automatisierte Erkennung von laufenden Cyberangriffen nimmt Vectra die aktuellen Erkenntnisse zum Anlass, die typischen Herausforderungen und Lösungswege für eine bessere Cybersicherheit im Gesundheitswesen aufzeigen. mehr

Ist KI bereits reif für die Unternehmen?

Wie schnell kann die künstliche Intelligenz das Gesicht des digitalen Arbeitsplatzes verändern? mehr

Wie können Unternehmen Ransomware blockieren?

Ixia stellt Unternehmen drei Kernprinzipien vor, damit sie Ransomware angemessen entgegentreten können. mehr

  weiter >