Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowIT-Management
Thorsten Eckert (c) quelle actifio

Herausforderungen bei der DevOps-Umsetzung

Der DevOps-Ansatz zur Entwicklung von Software hat in einer wachsenden Zahl an Unternehmen einen tiefgreifenden Wandel ausgelöst. Immer mehr Unternehmen sind auf der Suche nach erfahrenen Beratern zur Umsetzung von DevOps in der Praxis. Obwohl noch einige Unternehmen große Umbrüche scheuen, zeigt sich bei DevOps ganz klar, dass die Vorteile die Schwierigkeiten überwiegen. Actifio wirft einen Blick auf die gegenwärtigen Herausforderungen. mehr

EU-DSGVO-konforme Compliance

Mit der Produktversion 12 der EgoSecure Data Protection bietet der IT-Security-Experte ein komplettes Lösungsportfolio, das bereits heute die Einhaltung der EU-DSGVO-Artikel 25, 30, 32, 33 und 34 gewährleistet. Diese Artikel beziehen sich auf die Verhinderung von Angriffen durch Datenverschlüsselung, die Überwachung von Datenverletzungen ohne Verschlüsselung, die privilegierte Zugriffskontrolle, sowie die Erstellung von Audit-Daten und die Verwaltung der Datenübertragung in Echtzeit. mehr

Weder Nogo noch Allzweckwaffe

In den vergangenen Jahren hat die Nutzung der öffentlichen Cloud in vielen Branchen zugenommen. Die Forderung nach einfacherer Speicherung und das enorme Datenwachstum haben den unaufhaltsamen Trend in Richtung Public Cloud befeuert. "Cloud-first" ist zum beliebten strategischen Stichwort für Führungskräfte avanciert. Nach Meinung von Pure Storage bedarf es aber dennoch grundlegender Aufklärung bei vielen Unternehmen um zu verstehen, was das wirklich - in der Praxis - bedeutet. mehr

Martin Zeitler (c) quelle palo alto

Sicherheitsbewusstsein der Mitarbeiter spielend fördern

Tipps von Palo Alto Networks zur Umsetzung von Sensibilisierungsprogrammen für bessere Cybersicherheit im Unternehmen. mehr

Grenzenlose Konnektivität

Wer ist verantwortlich für den Schutz des mobilen Datenaustauschs bzw. der mobilen Kommunikation? Wie wird sich die neue "grenzenlose" 5G-Konnektivität auf die Sicherheit von vernetzten Fahrzeugen und E-Health-Anwendungen, Network Slicing und andere aufkommende mobile Netzwerktechnologien auswirken? Diese Fragen sowie Sicherheitsbedenken bei der Netzwerkfunktions-Virtualisierung (NFV) beleuchtet Palo Alto Networks in einer aktuellen Analyse rund um mobile Konnektivität. mehr

Diigitale Transformation braucht Fortschritte bei UC

Die digitale Transformation bewegt sich auf einer extrem schnellen Autobahn. Die Fortschritte bei der Transformation werden nicht verlangsamt, damit endlich die notwendigen Schnittstellen zu Unified Communications bereitgestellt werden können. Es heißt: Eine solide UC-Technologie bietet die notwendigen Grundlagen für eine erfolgreiche digitale Transformation. mehr

Barbara Filkins (c) quelle sans

Unternehmen wissen immer noch nicht, wo ihre Kronjuwelen liegen

Von Ransomware geht die größte Gefahr für Unternehmen aus, darüber waren sich fast die Hälfte der Teilnehmer der aktuellen Studie "The Sensitive Data at Risk: SANS Data Protection Survey 2017" einig, denn sie mussten sich mindestens einmal mit dieser Gefahr auseinandersetzen. mehr

IT-Security im Gesundheitswesen ist gefährdet

Der Healthcare-Sektor ist derzeit bevorzugtes Ziel einiger der modernsten Cyberangriffe und gefährlicher Malware-Familien, die derzeit aktiv sind. mehr

Performance-Probleme bremsen das Business

Mindestens einmal pro Woche haben Unternehmen mit massiven Performance-Problemen ihrer IT zu kämpfen. Das hat eine weltweite, unabhängige Befragung von Dynatrace unter mehr als 1.200 IT-Verantwortlichen bestätigt. So wenden IT-Teams zum Teil bis zu einem Viertel ihrer gesamten Arbeitszeit dafür auf, stockende Systeme wieder in Gang zu bringen. Nahezu die Hälfte der Befragten (48%) sieht diese unzuverlässige Performance als Hemmschuh bei der Umsetzung ihrer digitalen Transformation. mehr

Ingo Schneider (c) quelle ale

Schutz vor DDoS-Angriffen und Botnets

Checkliste für Manager: Distributed Denial of Service (DDoS) wurde einer breiten Öffentlichkeit ein Begriff, als im vergangenen Jahr über mehrere DDoS-Angriffe berichtet wurde. So legten Angreifer im Oktober 2016 die Infrastruktur des US-Unternehmens Dyn mehrere Stunden lang lahm. DDoS-Angriffe gibt es bereits seit den späten 1990er Jahren; sie sind also keine neue Bedrohung. Der Angriff auf Dyn war jedoch insofern besonders, als er schlecht abgesicherte IoT-Endgeräte nutzte; von Ingo Schneider *) mehr

Sechs Anforderungen der EU-DSGVO zeitnah erfüllen

Neue EU-Datenschutzregelung GDPR/DSGVO mit vielfältigen Auswirkung mehr

Rechtskonformes Datenmanagement ab 2018

Der Stichtag für die Einhaltung der GDPR/DSGVO im Mai 2018 kommt immer näher – eine rechtskonforme Umsetzung hat erhebliche Auswirkungen auf das Datenmanagement, ist aber lösbar. Es gilt, 6 zentrale Fragen zu lösen. mehr

Phil Quade (c) quelle fortinet

Wie entschärft man "Crime-as-a-Service"-Angriffe

Transparenz und Kontrolle der dezentralen Infrastrukturen nehmen ab, Anzahl der potenziellen Angriffsvektoren steigt weiter, mehr

CEOs setzen Datensicherheit ihres Unternehmens aufs Spiel

CISOs (Chief Information Security Officer) unterschätzen die Risiken einer uneingeschränkten Nutzung von nicht genehmigten Cloud-Lösungen für ihr Unternehmen. Das zeigt eine aktuelle, globale Studie* von Symantec die von Wakefield durchgeführt wurde. mehr

Evaluierung von Backup-Lösungen

Gartner ist einer der führenden Branchenanalysten und seine Bewertungen werden von CIOs weltweit zur Orientierung herangezogen. Einer der bekanntesten Berichte der Analystenfirma ist der "Magic Quadrant" (MQ), der jährlich veröffentlicht wird. Die einzelnen MQs verteilen sich auf eine Vielzahl von verschiedenen Sektoren und stützen sich auf Daten, die von Anbietern eingereicht werden. Hinzukommen, was noch wichtiger ist, Perspektiveneinschätzungen, die Gartner durch Gespräche mit Tausenden von Endbenutzern gewonnen hat. mehr

Auch in Zukunft kommen wir ohne eine durchdachte IT-Wartung nicht aus

Es ist egal, ob ein Unternehmen seine Videokonferenzen, seine Unified Communications-Funktionen und andere IT-Ressourcen im eigenen Unternehmen oder der Cloud betreibt, die Systeme und Anwendungen müssen immer durch eine Wartung abgesichert werden. mehr

Es ist an der Zeit für Enterprise Communications

Digitalisierung verändert aktuelle Geschäftsmodelle durch Trend-Technologien wie Big Data und Cloud-Technologien. Diese sind ein leistungsstarker Antrieb für das Unternehmenswachstum. Doch mit dem Wachstum stehen Unternehmen schnell vor neuen Herausforderungen: beispielsweise die zunehmende Komplexität ihrer UC-Systeme. Unify hat sieben Indikatoren identifiziert, die für ein Upgrade sprechen. mehr

Die Gefahr lauert im Schatten

Schneller Austausch über Messaging-Systeme, Projektorganisation über Collaboration-Tools, Brainstorming über virtuelles Mindmapping – die Möglichkeiten für effizientes Arbeiten sind vielfältig. Aber nicht jedes Unternehmen hat Tools für modernes Arbeiten im Einsatz, und das, obwohl die Mitarbeiter es sich vielfach wünschen. mehr

Chuck McAuley (c) quelle ixia

Schutz industrieller Steuersysteme

Ixia: Monitoring und Tests schützen industrielle Steuerungssysteme. mehr

Oftmals vernachlässigt – bis zur Katastrophe

Notfallplan für die Wiederherstellung: Eine Katastrophe kann jedem Unternehmen jederzeit passieren. Murphys Gesetz geht sogar so weit, dass Katastrophen meistens zu den ungünstigen Zeiten auftreten, doch unabhängig davon: Um die Geschäftskontinuität angesichts potenzieller Risiken zu gewährleisten, ist es wichtig, einen umfassenden und konsistenten Plan für Disaster-Recovery (DR), also Notfall-Wiederherstellung, vorzuhalten. mehr

zurück  weiter >