Ausgabe 9-10-2022

Ganzheitliche Monitoring-Lösung für das Datacenter – RZ-Admins den Schmerz nehmen

Was hält das Unternehmen am Leben? Für IT-Administratoren ist die Antwort klar: Als Herzstück wird häufig der Serverraum oder auch das Rechenzentrum gesehen. Denn dort werden die gesamte IT-Infrastruktur und das Unternehmensnetzwerk verwaltet. Umso wichtiger ist es, Sicherheitsmaßnahmen zu ergreifen, die das Rechenzentrum schützen und permanent überwachen. Bei einem Ausfall oder einer Störung wird schlimmstenfalls der ganze Betrieb lahmgelegt. Mit einem ganzheitlichen Monitoring lassen sich solche Ausfälle verhindern.

E-Mail-Security einfach gemacht – Auf Wolke sicher mit umfassender Cloud-Lösung

Immer mehr Unternehmen setzen auf die Cloud. Der Umzug dorthin bietet sich auch für E-Mail-Lösungen an. Denn komplizierte On-Premises-Installationen fallen weg, und zudem werden Kosten reduziert und transparenter. Doch in Cloud-Lösungen sollte, genauso wie bei On-Premises-Anwendungen, maximale Sicherheit herrschen, damit der interne und externe E-Mail-Verkehr geschützt ist. Sonst könnten früher oder später Gewitterwolken im Unternehmen auftreten.

VDI und Cloud Computing in 2022 – Sichere Fernarbeit

Einen festen Stellenwert im Arbeitsalltag hat mittlerweile Remote-Arbeit eingenommen. In den meisten Fällen zeichnet sich bereits ab, dass Fernarbeit auch nach der Pandemie in den Unternehmen bleibt. Es gilt nicht nur, den Mitarbeitern die Möglichkeit dazu zu geben, aus der Ferne zu arbeiten. Vielmehr sollten Unternehmen den Fokus darauf setzen, ihren Arbeitskräften die beste Lösung an die Hand zu geben, um von überall aus produktiv zu arbeiten.

Container für Datenschutz und Usability – Bei Remote Work auf Nummer sicher gehen

Präsenzpflicht im Büro war gestern. Immer mehr Unternehmen bieten neben Homeoffice auch mobiles Arbeiten und hybride Arbeitsmodelle an. Bei allen Neuerungen müssen Mitarbeitende allerdings weiterhin geltende Sicherheitsstandards einhalten – ohne sichere Kommunikations- und Kollaborationslösungen ist das jedoch nicht umsetzbar.

Digital Workplace Assessment und Cyber Security – Sicherheit ganzheitlich denken

Ob im gemütlichen Homeoffice oder am malerischen Strand – digitale Arbeitsplätze bieten ein Maximum an Flexibilität. Neben den Chancen birgt das neue Arbeiten auch Herausforderungen. So eröffnen cloudbasierte Systeme bessere Möglichkeiten, Cyberattacken zu trotzen. Doch ohne adäquaten Schutz vergrößern sie die Angriffsfläche für Cyberkriminelle. Darum ist ein ganzheitlicher Blick unerlässlich. Dabei nehmen Digital Workplace Assessment und Cyber Security eine wichtige Rolle ein.

Unverzichtbar für Cyber-Recovery: 3-2-1-1-Prinzip und unveränderlicher Speicher – Wiederherstellung ist das Wichtigste

Laut dem Sicherheitsbericht des BSI ist die Lage in Bezug auf die Cybersicherheit kritisch [1]. Im letzten Jahr wurden 144 Millionen neue Schadprogrammvarianten entdeckt, das sind 22 Prozent mehr als 2021 und entspricht einem Durchschnitt von 553.000 Schadsoftware-Varianten pro Tag. Unternehmen sind daher aufgefordert, für eine zuverlässige Datensicherheit sorgen. Das Mindeste sollte ein zuverlässiges Backup sein, um im Falle eines Angriffs alle Daten möglichst schnell, vollständig und aktuell wiederherstellen zu können.

Berichtspflicht – Nachhaltigkeit wird für Unternehmen verpflichtend…

… und damit auch für die IT. Im Pariser Klimaabkommen legte die Weltgemeinschaft 2015 fest, dass die fortschreitende Erderwärmung 1,5 Grad Celsius nicht übersteigen dürfe. Jedes Grad mehr wird unseren Planeten irreparabel schädigen, Dürren, Hungersnöte und massive Bevölkerungsverschiebungen zur Folge haben. Damit das hoch gesteckte Ziel gelingen kann, muss jeder einen Beitrag leisten. Auch die…

API-Plattformen – Grundlage einer digitalen Geschäftsstrategie

IT-Strategien müssen sich daran messen lassen, wie sie zum Erfolg eines Unternehmens beitragen. In der sich zunehmend vernetzenden und digitalisierenden Wirtschaft hängt dieser Erfolg von Agilität und Offenheit gegenüber allen an den Geschäftsprozessen Beteiligten bis hin zum Kunden. Erfolgreiche Strategien basieren daher auf Plattformen, die Daten, Systeme und Applikationen vernetzen. APIs (Application Programming Interfaces), die als Produkte für alle frei, aber doch auch kontrolliert konsumierbar sind, liefern in diesem Kontext mehr als nur einen Bauplan für Schnittstellen. Sie sind die Grundlage einer IT-Strategie. Dies verlangt sowohl von IT- als auch Business-Entscheidern, eine API-Plattform strategisch als Basis der Geschäftsabläufe und des Geschäftserfolgs zu konzipieren.

Guided-Interactive-Lösungen – Sicher geführt

Steuerbescheide, Kreditverträge, Vertragsänderungen, etc. – in Unternehmen und Behörden ist der Anteil an formularbasierten Dokumenten, die, je nach Kunde beziehungsweise Geschäftsvorgang, individuell angepasst werden müssen, nicht zu unterschätzen. Sogenannte Guided-Interactive-Lösungen unterstützen den Sachbearbeiter bei dieser Art der Dokumentenerstellung. Sie bieten eine hohe Prozesssicherheit, sind leicht zu bedienen und bieten die Möglichkeit, verschiedene Workflows für die automatisierte Weiterverarbeitung (zum Beispiel E-Mail-Versand, Archivierung, Druck) des Dokuments einschließlich Autorisierung und Freigabe zu integrieren.

Cloud-Management: Sicherheit hat viele Gesichter – Der IT-Dienstleister unter besonderer Beobachtung

Das Management von Cloud-Infrastrukturen gilt im Vergleich zu Client-Server-Topologien als weniger aufwändig und weniger komplex. Müssen allerdings (strenge) regulatorische Bestimmungen eingehalten oder besonders hohe Sicherheitsanforderungen berücksichtigt werden, sieht die Sache anders aus. Dann ist der IT-Dienstleister besonders gefordert. Joachim Astel, Executive Board, Chief Regulatory Officer (CRO) bei der noris network AG, erklärt, was moderne Partner leisten müssen.

Das Operator-Tokenomics-Modell – Nutzer im Zentrum eines neuen Datenökosystems

Ob Telekommunikationsunternehmen, Einzelhändler oder Finanzinstitut: Sie alle benötigen tiefen Einblick in Daten ihrer Kunden, um dem stetig wachsenden Wettbewerbsdruck standhalten zu können. Während bei vielen Nutzern die Lust am Teilen der eigenen Daten sinkt, wächst bei den Unternehmen die Angst vor Datenschutzverletzungen und Schwachstellen im Bereich Cybersecurity. Um allen Beteiligten gerecht zu werden, benötigen Unternehmen und Kunden ein entsprechendes Ökosystem zur persönlichen Datenvermittlung – beispielsweise ein sogenanntes »Operator Tokenomics«-Modell. Was kann ein solches Modell leisten, welche Bausteine werden benötigt und welche Rolle spielt Identity und Access Management?