Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowTipps & Tricks

Vier zentrale Herausforderungen beim Backup

Die jüngste, große Aufregung um erfolgreiche Ransomware-Attacken ist nur ein Beleg für die wachsende Sensibilität und Relevanz von Datenverfügbarkeit in Unternehmen. Aktuelle Statistiken weisen darauf hin, dass allein in den letzten zwei Jahren 90 Prozent der Daten in der Welt generiert wurden. Technologien wie das Internet der Dinge, Industrie 4.0 und Connected Mobility werden das Datenwachstum weiter beschleunigen. mehr

7 Tipps für die Spracheingabe-Entwicklung

Ob Siri, Alexa oder Cortana: Sprachbasierte Eingabe-Systeme sind in. Seit kurzem steht Amazon Lex als Service zur Entwicklung von Schnittstellen für die Spracheingabe in jede Anwendung bereit. Aus den ersten Erfahrungen mit dem Dienst geben die KI-Experten von Dynatrace folgende Tipps: mehr

Sascha Kremer (c) quelle cradlepoint

Stationärer Handel in der Klemme

Oje, das Internet ist weg: Wie sich mit Failover-Lösungen Netzausfälle im Handel verhindern lassen; von Sascha Kremer *) mehr

Automatisierung: Allzweckwaffe für Unternehmen?

Unternehmen weltweit nutzen zunehmend die Automatisierung auf verschiedene Art und Weise, um Dienstleistungen zu einem niedrigeren Preis mit einer höheren Kundenzufriedenheit bereitzustellen. mehr

Schutz industrieller Steuerungssysteme

Angesichts der CrashOverride-Attacke, die 30 Umspannwerke in der Ukraine lahmlegte, empfiehlt Ixia eine umfassendere Überwachung industrieller Steuerungssysteme, um derartige Attacken frühzeitig erkennen und Gegenmaßnahmen ergreifen zu können. mehr

IT-Sicherheit ist meist nicht "Stand der Technik"

In einem Jahr ist es so weit: Die Datenschutz-Grundverordnung (DSGVO bzw. GDPR) wird ab Mai 2018 die Datenschutzrichtlinie von 1995 ersetzen. Dadurch werden sich die Regeln für den Schutz personenbezogener Daten von EU-Bürgern erheblich ändern. mehr

Sommer, Sonne, Cybersicherheit

Tipps für einen Urlaub ohne IT-Attacken: F5 Networks hat einige Tipps zusammengestellt, wie IT-Anwender ohne Angst vor Hackern ihren Sommerurlaub genießen können. mehr

Cyberkriminelle lernen voneinander, Unternehmen sollten dies auch tun

Pharmahersteller, Reeder, Flughäfen, Energieversorger, Werbeunternehmen, russische, französische sowie britische Unternehmen und wohl auch ein deutscher Konzern – die Liste der durch die Petya-Attacke betroffenen Organisationen wächst kontinuierlich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Unternehmen jedoch dazu, das geforderte Lösegeld nicht zu bezahlen. mehr

Thorsten Eckert (c) quelle actifio

Wie Testdatenmanagement und DevOps zueinander finden

Das neue Schlagwort in Zusammenhang mit DevOps ist "kontinuierlich". Es gibt kontinuierliche Integration, kontinuierliche Lieferung, kontinuierliche Obsoleszenz und für viele Entwickler, den kontinuierlichen Verbrauch von Energy-Drinks. DevOps hat die Entwicklung radikal verändert und dieser Trend wird sich auch in absehbarer Zeit fortsetzen. Davon ist nicht zuletzt auch Actifio, Experte für die Virtualisierung von Datenkopien, überzeugt. mehr

Backup und Recovery hilft gegen Ransomware

Rubrik, spezialisiert auf Cloud Data Management, wirft einen kritischen Blick auf die spektakuläre "WannaCry"Attacke durch Erpressungssoftware. mehr

Tipps zur Vorbereitung auf SDN

Sie wollen endlich auch in ihrem Unternehmen die SDN-Technologie nutzen? Prima, aber ohne die richtige Vorbereitung geht es nicht. Es ist ungemein hilfreich, wenn man genau weiß, auf welches Wagnis man sich einlässt und welche Risiken in der neuen Technologie stecken. Dieser Leitfaden gibt Ihnen einige Tipps, wie Sie mit dem Software Defined Networking (SDN) umgehen sollten. mehr

Datenschutz bei DevOps durch Datenmaskierung

Gesetzeskonform: Actifio rät zur Virtualisierung von Datenkopien für einfaches Data Masking. mehr

Zeitgemäßen Datenmanagement

Zeitgemäßes Datenmanagement erfordert eine Umorientierung auf neue Datenmanagement-Technologien. Actifio verdeutlicht das im Zusammenhang mit Backup und Recovery. mehr

Erfolgreiche Vorbereitung für die EU-DSGVO

Tipps zur praxistauglichen Umsetzung: Die Datenschutz-Grundverordnung (EU-DSGVO/GDPR) ist ein viel diskutiertes Thema in Unternehmen und unter Sicherheitsexperten. Doch wie wird diese Regulierung angesehen: als Chance, um die Cybersicherheit auf den Prüfstand zu stellen und weiterzuentwickeln, um den heutigen und künftigen Anforderungen gerecht zu werden? Oder ist dies eine weitere regulatorische Belastung, die Unternehmen meistern müssen? mehr

Sascha Kremer (c) quelle cradlepoint

LTE-Failover: Immer bestens verbunden

Tipps für den Konnektivitäts-Failover durch Mobilfunk; von Sascha Kremer*) mehr

Drei Schutzmaßnahmen durch Data Management

Ransomware bleibt ein Problem und stellt Sicherheitsverantwortliche vor Herausforderungen. Rubrik zeigt auf, wie sich Daten mit einigen grundlegenden Maßnahmen besser schützen lassen. mehr

Martin Puaschitz (c) quelle fotostudio weinwurm

Das Büro im Schanigarten

Tipps für mehr Sicherheit beim mobilen Arbeiten im Freien: Sommer, Sonne und Sonnenschein verlocken dazu, das Büro ins Freie zu verlegen und Termine im Schanigarten abzuhalten. Dank Laptop, Smartphone und Co. ist das technisch auch längst kein Problem mehr. Das Arbeiten außerhalb des Büros birgt jedoch auch einige Risiken. Unachtsames Vorgehen ruft zudem nicht selten Betrüger und Hacker auf den Plan. mehr

Was passiert nach einem Meeting?

Wer nach einer Telefonkonferenz schnell die übernommenen Aufgaben abarbeitet, bewegt sich in die richtige Richtung und kommt schneller zum Ziel. mehr

Auswahl eines Cloud-Sicherheitsanbieters

DDoS-Attacken werden immer gefährlicher. Das zeigen Aktivitäten von verschiedensten Hacker-Gruppen, die sich mit unterschiedlichen Namen wie etwa DD4BC, Stealth Ravens sowie aktuell XMR Squad schmücken. Sie versuchen Schutzgelder zu erpressen und Websites lahm zu legen. Akamai Technologies erläutert sechs Kriterien bei der Auswahl eines Cloud-Sicherheitsanbieters. mehr

Drei Möglichkeiten, Datenpannen zu vermeiden

Da hochkarätige Datenverletzungen weiterhin Schlagzeilen machen, steigen auch die Anforderungen an die Datensicherheit weiter an. Die Tendenz geht in Richtung strengerer Datenschutz- und Cybersicherheitsgesetze auf der ganzen Welt, die eine Meldepflicht bei sicherheitsrelevanten Ereignissen einfordern. Jüngste Beispiele hierfür sind die Datenschutz-Grundverordnung (GDPR/DSGVO) und Richtlinie über die Netz- und Informationssicherheit (NIS) der Europäischen Union. mehr

  weiter >