- Anzeigen -


Fachbeiträge


Im Überblick

Administration

  • Big Data bringt neue Herausforderungen mit sich

    Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.


Im Überblick

Administration

  • Bösartige E-Mail- und Social-Engineering-Angriffe

    Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.



Meldungen: Fachbeiträge

Recht und Kosten

  • Hochverfügbarkeit in einer DAS-Umgebung

    Kleine und mittlere Unternehmen (KMU) in Deutschland haben in den vergangenen Jahren erheblich in IT investiert, um mit dem zunehmenden Tempo auf dem Weltmarkt Schritt zu halten. Dennoch bleibt zumindest eine große Herausforderung, mit der heute fast jedes mittelständische Unternehmen zu kämpfen hat: das exponentielle Wachstum der Daten. Mehr Daten als je zuvor, generiert von Geschäftsapplikationen, Datenbanken, mobilen Geräten oder Social Media, wollen verwaltet und geschützt werden. Darüber hinaus erwarten Anwender, dass die Daten jeden Tag rund um die Uhr verfügbar sind, um ihre Produktivität zu maximieren. Und zwar ohne Wartezeiten.

  • Die wichtigsten fünf APTs

    Die Vogel-Strauß-Taktik bringt nichts. Softwarebasierte Sicherheitslösungen sind noch immer das Mittel der Wahl im Kampf gegen Cyberbedrohungen und daran wird sich auch nichts ändern. Im Gegenteil, wenn ich die Alarmanlage vor meinem Haus entferne, wird es für Angreifer noch leichter dort einzudringen. Und genau das wird passieren, wenn ein Großteil der Internetuser von heute auf morgen ihre Antivirensoftware auf den Müllhaufen der IT-Geschichte wirft. Es ist mit Sicherheit auch nicht ratsam, einen Einbrecher zunächst ins Haus zu lassen, um ihn dort zu stellen. Genauso verhält es sich mit dem Schutz vor Cyberkriminellen.

  • Privileged Identity Management (PIM)

    Das Thema Datenbank-Sicherheit ist nach wie vor noch eine große Herausforderung. Viele Unternehmen versuchen das Problem mit der Implementierung von DLP- oder DAM-Lösungen in den Griff zu bekommen. Doch dieser Weg ist keineswegs ausreichend. Nur eine durchgängige Lösung im Bereich Privileged Identity Management macht die Zugriffe auf sämtliche Datenbestände sicher.

  • DLP darf nicht auf das Netzwerk begrenzt bleiben

    Datensicherheit und Datenschutz sind heute zentrale IT-Herausforderungen. Unternehmen sind gefordert, Maßnahmen zu ergreifen, die nicht nur einen bewussten Datendiebstahl, sondern auch einen unbeabsichtigten Datenabfluss zuverlässig verhindern. Einen wirksamen Schutz bieten DLP-Tools. Allerdings dürfen sie nicht auf die Sicherung des Netzwerkes begrenzt bleiben. Gerade auch mobile Endgeräte müssen in eine DLP-Lösung integriert werden.

  • Den Boot-Storm überleben

    Die moderne Virtualisierungstechnologie verändert die gewohnte Architektur einer IT-Landschaft und dank der besseren Effizienz von Servern löst Virtualisierung viele IT-Probleme von Unternehmen. Virtual Desktop Infrastructure, kurz VDI, ist eine zentrale Komponente der Virtualisierung. Durch das Bündeln zahlreicher Anwendungen oder virtueller Desktops auf einem Server haben Unternehmen vielfältigere Zugriffsoptionen als je zuvor und können so Kontrolle und Datensicherheit gewährleisten. Gleichzeitig stellt die Verwendung dieser Technologie die IT-Verantwortlichen vor neue Herausforderungen. Im Folgenden möchten wir aufzeigen, wie diese Herausforderungen angegangen werden können und wie sich die Anzahl der von Servern unterstützen Desktops nahezu verdoppeln lässt, ohne dabei die Antwortzeiten zu beeinträchtigen.

« 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 »