Mit Compliance nur Kosten oder auch Möglichkeiten zu Einsparungen?

Mit Compliance nur Kosten oder auch Möglichkeiten zu Einsparungen?

Was wird für die Unternehmen teurer? Die Kosten der Einhaltung der Vorschriften oder die Strafen für deren Nichteinhaltung? Compliance-Anforderungen gehören seit Jahren zum festen Bestandteil der IT-Welt. Was die Compliance zu einem aktuell wichtigen Thema macht, ist die bevorstehende Umsetzung der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union, die im Mai dieses Jahres in Kraft treten wird. […]

Fernbeziehungen pflegen

Fernbeziehungen pflegen

Wo stehen meine Geräte? Die Transformationswelle von Digitalisierung, Internet of Things und zunehmend dezentralisierten Gerätelandschaften sorgt für neue Herausforderungen für IT-Abteilungen. Sie müssen verteilte Netzwerkumgebungen von Filialen, Produktionsstandorten und Private-Clouds administrieren, um eine permanente Konnektivität sicherzustellen und die Folgekosten eines Netzwerkausfalls zu vermeiden. Dies geschieht schon heute fast immer in zentralisierter Form vom Rechenzentrum am […]

Die letzte Verteidigungslinie

Die letzte Verteidigungslinie

Endpoint-Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint-Security können Unternehmen gegen „das letzte Prozent“ möglicher IT-Bedrohungen vorgehen. Als die Trojaner das von den Griechen hinterlassene Holzpferd in ihre Stadt zogen, war der Schaden noch nicht geschehen. Erst, […]

Fünf wichtige Kriterien das Next-Generation-Datacenter

Fünf wichtige Kriterien das Next-Generation-Datacenter

Unternehmen befinden sich an einem Wendepunkt. Sie müssen neue Wege finden, wie sie Kunden für sich gewinnen. Die Geschäftsentwicklung erfolgt heute nicht mehr linear. Stattdessen können sich Chancen jederzeit aus allen Richtungen auftun. Unternehmen brauchen die Flexibilität, um umgehend reagieren zu können. Mit einem traditionellen Rechenzentrum ist das nicht möglich. Starre IT-Strukturen sind eher ein […]

Phishing zielt verstärkt auf Cloud-Daten

Phishing zielt verstärkt auf Cloud-Daten

„Ihr Konto wurde gehackt!“ Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln. Derartige E-Mails von breit angelegten Phishing-Kampagnen, die meist schon durch ein äußerst zweifelhaftes Design auffallen, werden in der Regel unmittelbar aussortiert. Eine weitaus höhere Erfolgsquote verspricht jedoch die Kombination von Phishing mit Cloudanwendungen. Die Aussicht, mit […]

So richtet man Self-Service-Portale ein

So richtet man Self-Service-Portale ein

Mit Cloud-Umgebungen und Self-Service-Portalen können Unternehmen manuelle Prozesse ablösen, das IT-Team von Routineaufgaben entlasten und die Effizienz ihrer gesamten Organisation steigern. Früher war die Bereitstellung von IT-Ressourcen ein manueller, zeitraubender und langwieriger Prozess. Ein Entwickler oder Fachanwender, der bestimmte Ressourcen benötigte, musste mitunter Tage oder gar Wochen darauf warten. Währenddessen wanderte sein Antrag zwischen den […]

Wo hyperkonvergente Infrastruktur perfekt ihre Stärken ausspielt

Wo hyperkonvergente Infrastruktur perfekt ihre Stärken ausspielt

Unternehmen müssen heute sehr flexibel sein, um umgehend auf neue Anforderungen reagieren zu können. Ein Rechenzentrum im traditionellen Sinn hilft ihnen da nicht weiter, denn starre IT-Strukturen sind ein Bremsklotz und schwer zu managen. Jede noch so kleine Änderung kann extrem viel Zeit in Anspruch nehmen. IT-Ressourcen müssen jedoch flexibel, agil sowie automatisiert zur Verfügung […]

Was ändert sich in der Telekommunikationsbranche?

Was ändert sich in der Telekommunikationsbranche?

Was hält die Zukunft für die Telekommunikation bereit und was muss die Branche tun, um zu überleben? Eine Momentaufnahme der Telekommunikationsindustrie der letzten Jahrzehnte bietet nicht unbedingt eine gute Voraussetzung für zukünftige Voraussagen. Die 70er und 80er Jahre des letzten Jahrhunderts kennzeichnen eine Periode des moderaten Wachstums. Der Telekommunikationsindustrie ging es um die Erweiterung der […]

IoT muss durch das Netzwerk abgesichert werden

IoT muss durch das Netzwerk abgesichert werden

Aus ökonomischen Gründen können nicht alle Geräte des Internets der Dinge mit integrierter Sicherheit auf den Markt gebracht werden. Aus diesem Grund muss die Sicherheit an einer anderen Stelle im Gesamtprozess bereitgestellt werden. Jeder, der am Internet of Things (IoT) beteiligten Unternehmen (vom Hersteller über den Netzwerk-Provider bis hin zum Integrator und Kunden) leistet einen […]

5 Tipps für die digitale Transformation

5 Tipps für die digitale Transformation

Die digitale Transformation und schnelle Anpassung an neue Technologien machen den Unterschied im Wettbewerb um die Kunden und sorgen für ein beschleunigtes Wachstumstempo. Durch einen durchgehenden Einsatz der Kommunikationsprozesse können die Unternehmen ihre Entscheidungen schneller treffen und dadurch die betriebliche Effizienz verbessern. Eine Kommunikationslösung, die alle Übertragungskanäle (Sprache, Video, SMS, Chat oder Social-Media in die […]