Biometrische Authentifizierung der Gegenwart und Zukunft

Biometrische Authentifizierung der Gegenwart und Zukunft

Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können. Die Multi-Faktor-Authentifizierung gilt als deutlich probateres Mittel, da es einen […]

5 Irrtümer rund um die Kosten von Software-as-a-Service

5 Irrtümer rund um die Kosten von Software-as-a-Service

Unternehmen, die auf eigene Hardware und On-Premise-Systeme verzichten, können viel Geld sparen – oder in eine Kostenfalle tappen. Denn Software-as-a-Service (SaaS)-Lösungen aus der Cloud führen schnell zu einem kaum zu überblickenden Lizenzchaos: Cloud-Lizenzen und lokal installierte Lizenzen überschneiden sich plötzlich, Benutzerkonten werden überdimensioniert oder umfassen zu viele Berechtigungen. Die SaaS-Kosten schnellen in die Höhe – […]

Digitale Signatur – gesetzliche Anforderungen in den USA mit Modellcharakter?

Digitale Signatur – gesetzliche Anforderungen in den USA mit Modellcharakter?

Eine aktuelle Studie von Creation Technologies hat herausgefunden, dass ein durchschnittlicher Mitarbeiter mit Unterschriftsberechtigung etwa 1.350 Dollar an jährlichen papierbezogenen Kosten verursacht. Für die unterschriftlastige Architektur-, Ingenieur- und Baubranche (AEC), wo Projektpläne, RFIs, Verträge, Zeichnungen und Entwürfe gegebenenfalls sogar mehrere Unterzeichner brauchen, kommt einiges an Kosten zusammen. Setzt man aber einen komplett elektronischen Workflow für […]

Mit Alexa und Siri das Rechenzentrum verwalten?

Mit Alexa und Siri das Rechenzentrum verwalten?

Als Konsumenten haben wir uns daran gewöhnt, dass Technologie einfach zu nutzen ist und immer und jederzeit funktioniert. Das Internet kennt nunmal keinen Ladenschluss und IT-Dienste über Webseiten oder Apps bieten „instant Gratification“. Zurecht fragen sich IT-Manager seit Jahren, warum die von ihnen verwalteten Dienste nicht so einfach zu nutzen sind wie die Dienste für […]

Vergessen Sie „Cyber“, denken Sie schlichtweg Kriminalität

Vergessen Sie „Cyber“, denken Sie schlichtweg Kriminalität

Seine eigene Haustür sperrt man ab, eine Selbstverständlichkeit, über die man im Alltag wenig Gedanken verliert. Fällt jedoch der Begriff „Cyberkriminalität“, denken viele immer noch an eine vom restlichen Leben relativ gut abgeschottete Gefahrenzone. Im Zuge der digitalen Transformation, die mehr und mehr alle Arbeits- und Lebensbereiche erfasst, ist der Grad der Trennung, die das […]

Investieren Unternehmen in die richtigen Sicherheitstechnologien?

Investieren Unternehmen in die richtigen Sicherheitstechnologien?

Viele Unternehmen kämpfen immer noch mit der Implementation der richtigen Sicherheitstools. Die folgenden Überlegungen können dazu beitragen, die richtigen Entscheidungen zu treffen. Die meisten Unternehmen investieren regelmäßig in neue Sicherheitstechnologien. Trotzdem machen Geschichten von Einbrüchen und Hacks jede Woche neue Schlagzeilen. Es gibt inzwischen keinen Mangel mehr an Sicherheitstechnologien, aber die Auswahl der richtigen Werkzeuge […]

Sechs Kernaspekte für geschäftlichen Erfolg

Sechs Kernaspekte für geschäftlichen Erfolg

Die Geschäftswelt hat sich im Verlauf der letzten Jahre komplett gewandelt. Die Weltwirtschaft ist in stetiger Bewegung. Alte Institutionen bröckeln dahin, ehemalige ‚Emerging Markets‘ im Osten, in Lateinamerika oder Afrika sind heute die Orte, an denen sich Chancen (aber auch Bedrohungen) auftun. All das führt zu einem zunehmend fragmentierten Wettbewerb: Für Unternehmen ist es schwieriger […]

Oftmals vernachlässigt – bis zur Katastrophe

Oftmals vernachlässigt – bis zur Katastrophe

Eine Katastrophe kann jedem Unternehmen jederzeit passieren. Murphys Gesetz geht sogar so weit, dass Katastrophen meistens zu den ungünstigen Zeiten auftreten, doch unabhängig davon: Um die Geschäftskontinuität angesichts potenzieller Risiken zu gewährleisten, ist es wichtig, einen umfassenden und konsistenten Plan für Disaster-Recovery (DR), also Notfall-Wiederherstellung, vorzuhalten. Leider mangelt es nach Meinung von Actifio Unternehmen oft […]

Wie Robotic-Process-Automation zu mehr Effizienz verhilft

Wie Robotic-Process-Automation zu mehr Effizienz verhilft

Die Systemlandschaft gleicht einem Flickenteppich, der Ablagekorb quillt über und der Tag bräuchte auch mehr als 24 Stunden. Alles Faktoren, die Unternehmen ausbremsen. Abhilfe schaffen Software-Roboter. Roboter und Künstliche-Intelligenz sind die zentralen Schlagworte, wenn es um Automatisierung und Digitalisierung geht. Roboter finden sich aber nicht nur in der Produktion am Fließband, sondern auch im Büro: […]

Sicherung riskanter Netzwerk-Ports

Sicherung riskanter Netzwerk-Ports

Wo liegt die Ursache des Problems der Netzwerk-Ports? Liegt es in der genutzten Technologie, an der Technologie, die auf den Ports genutzt wird oder an der Technologie, die potenzielle Angreifer verwenden? Über die Netzwerke reisen die Datenpakete von und zu nummerierten Netzwerk-Ports, die mit bestimmten IP-Adressen und Endpunkten verbunden sind. Hierfür können auf der Transportschicht sowohl […]