Informationssicherheit und Datenschutz
Use Case: Wie Asana die Daten seiner Nutzer schützt
Aus der Praxis: Wie Richtlinien, Verhaltenskodizes und gemeinsame Leitbilder erstellt und kommuniziert werden.
Aus der Praxis: Wie Richtlinien, Verhaltenskodizes und gemeinsame Leitbilder erstellt und kommuniziert werden.
Der Trend, Daten und Workloads in Cloud-Lösungen auszulagern, hält schon lange an. Dadurch stieg auch der Energiebedarf der notwendigen Rechenzentren, die die Daten verwalten. Kann die Energie dafür auch klimaneutral bezogen werden?
Ein modernes Unternehmen stellt automatisch sehr hohe Anforderungen an die IT-Ressourcen. Alle Unternehmensbereiche müssen vernetzt sein und sollen reibungslos interagieren und Daten austauschen können.
+Eine Herausforderung für Speichersysteme: Big Data +Fünf Gründe für den Umstieg von VPN auf ZTNA +Interconnection übersteigt bis 2024 die Internet-Nutzung 15-fach +Welches ist das richtige SD-WAN?
Die Anforderungen an Unternehmen steigen stetig weiter. Die IT spielt dabei eine wichtige Rolle, denn oftmals hängt der Geschäftserfolg von der Datenverwaltung und dem Datenzugriff ab.
Datengesteuerte Unternehmen hatten im digitalen Zeitalter schon immer Vorteile. Die Integration und Bereitstellung einer Datenarchitektur ist jedoch ein fehleranfälliges und teures Unterfangen. Wir zeigen den Weg zu Ihrer optimalen Datenarchitektur.
++ Auf dem Weg zu einer erfolgreichen DevSecOps-Kultur ++ Wann eine Ransomware-Attacke gemeldet werden muss ++ 9 Risiken für die Cloud-Strategie ++ Neue Bewegung im Markt für Cloud-Management-Plattformen ++ SD-WAN und Security werden eins ++
Früher erinnerte Cyber Security an eine Burg: Innen die eigenen Geräte und Nutzer, außen die Angreifer. Doch die User verlassen schon seit langem die klassischen Unternehmensgrenzen und Angreifer durchdringen diese von außen - oder als Insider.
Netzwerke und Cloud-Infrastrukturen werden gut vor Cyberattacken geschützt, denn sie beinhalten die digitalen Unternehmensgüter. Doch die herkömmliche Überprüfung reicht nicht aus: Anwendungen sind heute die eigentlich kritischen Kontrollpunkte.
Im letzten Quartal 2021 gingen Ransomwareangriffe auf große Unternehmen durch die Presse. Doch wer denkt, dass nur die "Big Player" im Visier sind und getroffen werden, irrt.
Großunternehmen mit einer jahrzehntelangen Historie haben eine gewachsene IT-Landschaft. Sie werden nicht in der Lage sein, alle Workloads kurzfristig zu migrieren und in manchen Fällen ist eine Migration komplett ausgeschlossen.
Netzwerkarchitektur, Netzwerktechnik und Netzwerkbetrieb – das Lebenselixier jeder Anwendung. Das war im Rechenzentrum schon immer so und gilt nun auch für die Cloud.
Als Betreiber einer kritischen Infrastruktur sieht die RheinEnergie AG eine überaus strikte Trennung zwischen Betriebstechnologie (OT) und IT vor.
Die nächste Transformationsphase der IT-Landschaft nimmt unweigerlich ihren Lauf. Diesmal auf dem Menü: ein Ansturm auf die hybride Cloud.
Daten sind für viele Unternehmen das wertvollste Gut. Es ist kein Wunder, dass in den vergangenen Jahren immer höhere Brandmauern gezogen wurden, um sich gegen Angriffe von außen zu schützen. Dennoch ist nahezu täglich von Hackerangriffen zu lesen.
Viele Unternehmen haben Daten während der Pandemiezeit kurzfristig in die Cloud migriert. Dabei sind Datenschutz und Datensicherheit mitunter in den Hintergrund gerückt, ein Umstand, der sich schnell ändern muss.
++ Daten in die AWS-Cloud mit AWS Backup sichern ++ Herausforderungen und Phasen der Datenmigration ++ Datenschutz bei Windows 10 und Microsoft 365 ++ CI/CD-Pipelines mit MicroK8s und Git ++ Die wichtigsten Konzepte in der Microsoft-Cloud ++
Applikationen werden immer anspruchsvoller, ihre Vernetzung komplexer und ihre Bereitstellung – egal an welchem Ort, auf welchem Gerät oder zu welcher Zeit – erfordert neue, agile IT-Architekturen und -Infrastrukturen.
Wichtige Endpunkte, SaaS Anwendungen sowie Cloud- und On-Premise-Workloads brauchen einen umfassenden Schutz. Heute und in Zukunft. Wie Sie diesen ermöglichen, verrät dieser Ratgeber.
Schutz von Cloud-Identitäten, Vermeidung von Ausfällen, Erfassung von Cloud-basierten Risiken – mit der zunehmenden Nutzung von Cloud-Diensten ändern sich auch die Sicherheitsanforderungen für Unternehmen.
Handel ist in erster Linie Kommunikation – das Gespräch mit Geschäftspartnern, Mitarbeitern und natürlich mit den Kunden. Digitale Lösungen eröffnen Retailern die entscheidenden Chancen, jetzt ihre Effizienz zu verbessern.