Wie Technologien die Kundenbeziehung und das Wettbewerbsumfeld verändern

Wie Technologien die Kundenbeziehung und das Wettbewerbsumfeld verändern

Die Digitalisierung fordert von Unternehmen ein vollkommen neues Denken in Bezug auf ihre Geschäftsprozesse. Organisationen, die jahrzehntelang erfolgreich stationär Geschäfte gemacht haben, fällt diese Umstellung allerdings besonders schwer. Dies ist auch darauf zurückzuführen, dass sich Veränderungen im Marktgeschehen, die sich in der Regel im Lauf mehrerer Jahre vollzogen haben, durch digitale Prozesse nun um ein […]

Darauf kommt es bei der IT-Sicherheit im Mittelstand nächstes Jahr an

Darauf kommt es bei der IT-Sicherheit im Mittelstand nächstes Jahr an

Datenschutz und Rosinenpickerei – das sind nur einige der wichtigen Themen, die die IT-Sicherheitswelt 2019 beschäftigen werden. Die ersten Gerichtsurteile nach Inkrafttreten der DSGVO werden ebenfalls für reichlich Gesprächsstoff sorgen. Industrielles Die herstellende Industrie wird als Angriffsziel immer attraktiver. Wer ein Unternehmen in diesem Bereich schnell handlungsunfähig machen will, der greift die Versorgungswege an. Wird […]

Wie sich Remote-Access-VPN verändert

Wie sich Remote-Access-VPN verändert

Unabhängig davon, wo sich die Mitarbeiter und Geschäftspartner befinden, sollten sie reibungslos und sicher auf das Unternehmensnetzwerk zugreifen können. Der Remote-Zugriff ist heute durch Daten und Anwendungen, die im eigenen Rechenzentrum sowie in der Cloud vorgehalten werden, komplexer als je zuvor und treibt Latenz und Kosten in die Höhe. Ein Beispiel: Vor der Cloud-Einführung nahm […]

Client-Verwaltung geht nicht immer per Autopilot

Client-Verwaltung geht nicht immer per Autopilot

Die Art und Weise, wie IT-Organisationen Endgeräte verwalten, ändert sich massiv. Das heute flächendeckend übliche Verfahren, neue Geräte komplett zu löschen und mit unternehmenseigenen Standard-Installationen zu versehen, wird in einigen Jahren die Ausnahme darstellen. Dafür sorgen Microsoft mit Windows-Autopilot oder auch Apple mit DEP (Device-Enrollment-Program). Auf absehbare Zeit muss eine UEM-Lösung (Unified-Endpoint-Management) deshalb beides beherrschen: […]

Keine Technologie kann eine Sicherheitskultur im Unternehmen ersetzen

Keine Technologie kann eine Sicherheitskultur im Unternehmen ersetzen

Wer dachte, das Thema IT-Sicherheit sei vor allem für große, internationale Konzerne von Bedeutung, irrt sich:  Eine aktuelle Studie zeigt das zunehmende Risiko für Cyberangriffe auch in kleinen bis mittelgroßen Unternehmen: 80 Prozent der befragten Unternehmen waren im vergangenen Jahr von einem Angriff auf ihre IT-Systeme betroffen. Insgesamt nahmen diese Angriffe stark zu, insbesondere solche, […]

Die Welt in Datenverstößen

Die Welt in Datenverstößen

Datensicherheit ist eine der größten weltweiten Herausforderungen der Gegenwart. Die zunehmende Komplexität von Cyber-Angriffen in Verbindung mit dem allgemeinen Mangel an Cybersicherheit hat zu den größten Datenschutzverletzungen und dem Diebstahl unzähliger Datensätze auf globaler Ebene geführt. Allerdings sind nicht alle Datenverstöße weltweit gleich: Verschiedene Faktoren wie Gesetze, Bevölkerung und die Größe der Verstöße beeinflussen die […]

Zentrales Sicherheitsrichtlinien-Management

Zentrales Sicherheitsrichtlinien-Management

Ein Viertel aller Unternehmen hat Schwierigkeiten, starke, konsistente Sicherheitsrichtlinien über ihre Rechenzentren und mehrere Cloud-Umgebungen hinweg aufrechtzuerhalten. Das zeigen die Ergebnisse einer Studie der Enterprise Strategy Group, einem IT-Forschungs- und Analystenunternehmen, aus dem Juni 2018, das der IT-Community weltweit verwertbare Einblicke und Erkenntnisse liefert. Während 25 Prozent hoch erscheinen mögen, ist die Zahl nicht allzu […]

5 Trends, die den digitalen Wandel im Jahr 2019 maßgeblich beeinflussen

5 Trends, die den digitalen Wandel im Jahr 2019 maßgeblich beeinflussen

Den Prognosen von Equinix zufolge, führen sich stetig weiterentwickelnde Technologietrends, wie 5G, Künstliche Intelligenz (KI), Blockchain, Datenschutz und Cloud-Strategien, zu grundlegenden Änderungen von IT- und Netzwerkarchitekturen. Die zentralen Prognosen des globale Anbieters von Interconnection– und Rechenzentrumsdienstleistungen für 2019 lauten:   1) Realisierung des 5G-Versprechens – Die drahtlosen Hochgeschwindigkeitsnetzwerke der Zukunft werden den Netzwerkwandel von heute […]

5G und IoT stellen traditionelle Modelle für die Netzwerksicherheit auf den Kopf

5G und IoT stellen traditionelle Modelle für die Netzwerksicherheit auf den Kopf

Die nächste Mobilfunkgeneration 5G steht auf der Türschwelle. Aktuell rüsten die Carrier ihre LTE-Mobilfunknetze auf der ganzen Welt mit neuen Frequenzbändern und fortschrittlichen Funktechnologien auf. 5G wird enorme Veränderungen in den Mobilfunknetzen mit sich bringen, darunter größere Bandbreiten im Hochfrequenzbereich, das so genannte „Millimeter Wave“, geringere Latenzen, Network Slicing sowie eine wesentlich größere Verbindungsdichte. Insbesondere […]

Sicherheitsfaktor menschliche Firewall

Sicherheitsfaktor menschliche Firewall

Die „menschliche Firewall“ – ist ein Ausdruck, den der Leser vielleicht schon einmal gehört hat, der aber nicht oft verstanden wird. Das Konzept der menschlichen Firewall, ist im Wesentlichen ein geschulter Mitarbeiter oder Benutzer, der Social-Engineering-Angriffe erkennen und blockieren kann. Das ist nicht neu, aber in den letzten Jahren ist die Anwendung der Theorie viel […]

1 2 3 26