Unified Endpoint Management in Schulen und Universitäten

Unified Endpoint Management (UEM) ist dringend erforderlich, um die Situation der Informationstechnologie in Bildungseinrichtungen zu verbessern, erläutert Timo Weberskirch, EMEA Sales Engineering Team Lead bei Quest Software, in einem Gastbeitrag. weiter

Veritas führt NetBackup 10 ein

Veritas hat heute die neue Version NetBackup 10 sowie autonome, Cloud-optimierte Lösungen vorgestellt. Ziel ist eine einfachere Datenverwaltung und besserer Schutz vor Ransomware und anderen Bedrohungen. weiter

Ein neues ERP-Zeitalter wird eingeläutet

ERP-Systeme sind das Herzstück eines Unternehmens. Aber die alten Paradigmen haben ausgedient und Low-Code sowie neue Datenbanktechnologien haben das Potential, ERP grundlegend zu verändern, betont Karl Gerber, CEO Step Ahead GmbH, in einem Gastbeitrag. weiter

Gefährliche Schatten-IT

Wenn Mitarbeiter ohne Wissen der IT-Abteilung eigene Software einsetzen, entsteht eine Schatten-IT. Nadine Riederer, CEO bei Avision erklärt in einem Gastbeitrag, warum diese unkontrollierte Software eine akute Gefahr ist und welche Maßnahmen Unternehmen dagegen ergreifen müssen. weiter

Sichere und schnelle Anwendungsbereitstellung

Wie die Automatisierung von Anwendungskonnektivität und Sicherheitsrichtlinien in hybriden IT-Umgebungen den geschäftlichen Alltag erleichtert, erklärt Jade Kahn, Chief Marketing Officer AlgoSec, in einem Gastbeitrag. weiter

AWS setzt auf Rust

Amazon Web Services (AWS) rät Entwicklern dazu, Infrastruktursoftware auf der Programmiersprache Rust aufzubauen vor allem wegen der hohen Energieeffizienz. weiter

Data Layer Management und Outsourcing

Große Informationsmengen auf dem Data Layer erfordern zuverlässige Betriebsumgebungen. Outsourcing ist dafür eine elegante Lösung. weiter

Fünf Tipps für das perfekte Passwort

Passwörter sind immer noch die am häufigsten eingesetzte Authentifizierungsmethode. Wie die Sicherheit der Passwörter verbessert werden kann, schildert Benjamin Richter, Geschäftsführer der digital compliant GmbH, in einem Gastbeitrag. weiter

Cyberkrieg bedeutet Kontrollverlust

Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag. weiter

Digitaler Retrofit für Altysteme

Ein kompletter Neuanfang auf der grünen Wiese ist meist nur ein Traum. Meistens ist die Umrüstung und Einbindung verschiedener Legacy-Systeme in digitalisierte Workflows unumgänglich. Ein Retrofit ist hilfreich. weiter

„Ice-Phishing“ bedroht Blockchain

Microsoft hat vor neuen Bedrohungen gewarnt, die sich auf Blockchain-Technologien und Web3 auswirken, darunter "Ice Phishing"-Kampagnen. Das Unternehmen sagt, dass die Einführung von Web3 auch einzigartige Formen von Phishing mit sich bringen kann. weiter

Passwortrichtlinie gefragt

Es ist psychologisch leicht erklärbar, dass viele Mitarbeiter für verschiedene Konten dasselbe Passwort verwenden. Daraus entstehen leider erhebliche Risiken. Passwortrichtlinien die sich leicht umsetzen und überwachen lassen, können helfen. weiter

Betriebsunterbrechungen vermeiden

Die Angst vor Betriebsunterbrechungen ist eine der größten Sorgen für Unternehmen. Ein 5-Punkte-Plan für Business Continuity kann Abhilfe schaffen, erläutert Wolfgang Huber, Regional Director DACH beim Datenmanagement-Anbieter Cohesity, in einem Gastbeitrag. weiter

Die technischen Schulden steigen – und das ist auch gut so

Die Pandemie hat die digitale Transformation in vielen Unternehmen vorangetrieben; nun gilt es, aus Ad-hoc-Lösungen nachhaltige Strategien zu entwickeln, erklärt Dr. Stefan Sigg, CPO bei der Software AG, in einem Gastbeitrag. weiter

Verteidigung in der Tiefe gefragt

Weil Cyberangriffe immer ausgefeilter werden, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme alleine nicht mehr aus. Unternehmen sollten eine gestaffelte Verteidigung implementieren und dabei vor allem auf die Sicherung von Identitäten und von privilegierten Zugriffen achten. weiter

Mehr Angriffe auf KMU

Im Jahr 2022 gibt es steigende Gefahren für kleine und mittlere Unternehmen, verstärkt durch wachsende Shared Economy-Strukturen unter Cyberkriminellen. weiter

Netzwerke widerstandfähig machen

Attacken auf Netzwerke nehmen zu. Angesichts dieser Gefahren ist Widerstandsfähigkeit oder Resilienz gefragter denn je. Erforderlich sind dafür schnelle Diagnose und Wiederherstellung. weiter

ISO-Zertifikate schützen nicht

ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert sich ständig. weiter

Identität und Zero Trust

Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf. weiter