News

d.velop public sector days und health & care digital days 2022

Ein Wiedersehen in Berlin mit 400 Teilnehmenden – d.velop Branchenevent ein voller Erfolg. Nach einer zweijährigen Präsenzpause lud die d.velop am 28. & 29. September zu gleich zwei bedeutenden Branchenevents ein: die public sector days und health & care digital days 2022. Die Veranstaltungen wurden nach dem Motto »Branchen verbinden und von Synergien profitieren« unter…

Ganzheitliche Monitoring-Lösung für das Datacenter – RZ-Admins den Schmerz nehmen

Was hält das Unternehmen am Leben? Für IT-Administratoren ist die Antwort klar: Als Herzstück wird häufig der Serverraum oder auch das Rechenzentrum gesehen. Denn dort werden die gesamte IT-Infrastruktur und das Unternehmensnetzwerk verwaltet. Umso wichtiger ist es, Sicherheitsmaßnahmen zu ergreifen, die das Rechenzentrum schützen und permanent überwachen. Bei einem Ausfall oder einer Störung wird schlimmstenfalls der ganze Betrieb lahmgelegt. Mit einem ganzheitlichen Monitoring lassen sich solche Ausfälle verhindern.

E-Mail-Security einfach gemacht – Auf Wolke sicher mit umfassender Cloud-Lösung

Immer mehr Unternehmen setzen auf die Cloud. Der Umzug dorthin bietet sich auch für E-Mail-Lösungen an. Denn komplizierte On-Premises-Installationen fallen weg, und zudem werden Kosten reduziert und transparenter. Doch in Cloud-Lösungen sollte, genauso wie bei On-Premises-Anwendungen, maximale Sicherheit herrschen, damit der interne und externe E-Mail-Verkehr geschützt ist. Sonst könnten früher oder später Gewitterwolken im Unternehmen auftreten.

Cyber Security auf die Straße bringen

Im Oktober steht wie jedes Jahr der Cyber Security Awareness Month an und damit IT-Sicherheit besonders im Fokus. Allerdings denken vermutlich die meisten Menschen dabei an PCs, Netzwerke, mobile Geräte, das IoT und so weiter. Der Straßenverkehr wird dabei meist noch nicht bedacht. Doch je vernetzter unsere Autos werden, desto mehr Gefahren lauern hier durch…

Das Zero-Trust-Sicherheitsmodell: Grundlagen, Arten und Vorteile

Das Zero-Trust-Sicherheitsmodell ist ein relativ neuer Begriff, aber das Konzept gibt es schon seit einiger Zeit. Das Zero-Trust-Sicherheitsmodell (ZTSM) ist ein Ansatz für die Informationssicherheit, der davon ausgeht, dass Geräte, Benutzer und Netzwerke nicht vertrauenswürdig sind und überprüft werden müssen, bevor der Zugriff gewährt wird. Das mag wie ein entmutigender Vorschlag klingen, aber in Wirklichkeit…

VDI und Cloud Computing in 2022 – Sichere Fernarbeit

Einen festen Stellenwert im Arbeitsalltag hat mittlerweile Remote-Arbeit eingenommen. In den meisten Fällen zeichnet sich bereits ab, dass Fernarbeit auch nach der Pandemie in den Unternehmen bleibt. Es gilt nicht nur, den Mitarbeitern die Möglichkeit dazu zu geben, aus der Ferne zu arbeiten. Vielmehr sollten Unternehmen den Fokus darauf setzen, ihren Arbeitskräften die beste Lösung an die Hand zu geben, um von überall aus produktiv zu arbeiten.

Container für Datenschutz und Usability – Bei Remote Work auf Nummer sicher gehen

Präsenzpflicht im Büro war gestern. Immer mehr Unternehmen bieten neben Homeoffice auch mobiles Arbeiten und hybride Arbeitsmodelle an. Bei allen Neuerungen müssen Mitarbeitende allerdings weiterhin geltende Sicherheitsstandards einhalten – ohne sichere Kommunikations- und Kollaborationslösungen ist das jedoch nicht umsetzbar.

Campusvernetzung: Digitaler Vorsprung durch private 5G-Netze

Netzwerke auf Basis der 5G-Technologie erlauben hohe Datenraten und eine sehr hohe Endgerätedichte. Gleichzeitig punkten sie mit Flexibilität bei Quality of Service, mit Verfügbarkeit und hoher Sicherheit. Unternehmen, welche die Leistungsfähigkeit der fünften Mobilfunkgeneration voll ausschöpfen möchten, können sich in Deutschland vergleichsweise einfach ein eigenes lokales Netz aufbauen. Dieser Artikel illustriert die wichtigsten Vorteile von…

Fünf Tipps, wie Versicherer – und andere Unternehmen – die Kundenabwanderung eindämmen

Ob für das Auto, die Wohnung oder ihre Gesundheit, die meisten Deutschen besitzen eine Vielzahl an Versicherungen. Potenzielle Kunden und Kundinnen werden von unterschiedlichsten Anbietern umworben. InsurTechs und Vergleichsportale machen es immer leichter, mit wenig Aufwand zum nächstgünstigeren Anbieter zu wechseln. Darüber hinaus müssen Vertreter dieser Branche eine immer heterogenere Zielgruppe vom eigenen Portfolio überzeugen,…

Digital Workplace Assessment und Cyber Security – Sicherheit ganzheitlich denken

Ob im gemütlichen Homeoffice oder am malerischen Strand – digitale Arbeitsplätze bieten ein Maximum an Flexibilität. Neben den Chancen birgt das neue Arbeiten auch Herausforderungen. So eröffnen cloudbasierte Systeme bessere Möglichkeiten, Cyberattacken zu trotzen. Doch ohne adäquaten Schutz vergrößern sie die Angriffsfläche für Cyberkriminelle. Darum ist ein ganzheitlicher Blick unerlässlich. Dabei nehmen Digital Workplace Assessment und Cyber Security eine wichtige Rolle ein.

Unverzichtbar für Cyber-Recovery: 3-2-1-1-Prinzip und unveränderlicher Speicher – Wiederherstellung ist das Wichtigste

Laut dem Sicherheitsbericht des BSI ist die Lage in Bezug auf die Cybersicherheit kritisch [1]. Im letzten Jahr wurden 144 Millionen neue Schadprogrammvarianten entdeckt, das sind 22 Prozent mehr als 2021 und entspricht einem Durchschnitt von 553.000 Schadsoftware-Varianten pro Tag. Unternehmen sind daher aufgefordert, für eine zuverlässige Datensicherheit sorgen. Das Mindeste sollte ein zuverlässiges Backup sein, um im Falle eines Angriffs alle Daten möglichst schnell, vollständig und aktuell wiederherstellen zu können.

Auch der Mittelstand kämpft mit Informationsflut

Eine zentrale Unternehmenssuche ist nur was für Konzerne und große Behörden? Nein, sagen Experten für Enterprise Search und erläutern, warum davon auch KMU und Kommunalverwaltungen profitieren können.   Unternehmen und Behörden sitzen heute auf einem riesigen Berg an Informationen, die über die unterschiedlichsten Systeme verteilt sind. Ein schlagkräftiges Tool zu seiner Bewältigung und Nutzbarmachung liefert…

Berichtspflicht – Nachhaltigkeit wird für Unternehmen verpflichtend…

… und damit auch für die IT. Im Pariser Klimaabkommen legte die Weltgemeinschaft 2015 fest, dass die fortschreitende Erderwärmung 1,5 Grad Celsius nicht übersteigen dürfe. Jedes Grad mehr wird unseren Planeten irreparabel schädigen, Dürren, Hungersnöte und massive Bevölkerungsverschiebungen zur Folge haben. Damit das hoch gesteckte Ziel gelingen kann, muss jeder einen Beitrag leisten. Auch die…

Marktplätze holen beim B2B-Internethandel gegenüber Onlineshops deutlich auf

Neue Studie offenbart exklusives Datenmaterial zum B2B-Handel in Deutschland. Ergebnis: B2B-Internethandel steigt seit 2012 dauerhaft an und wird zukünftig weiter an Relevanz gewinnen. Mehr als jeder vierte Euro im B2B-Internethandel über Marktplätze die damit gegenüber Onlineshops deutlich aufholen.   Steigende Kundenansprüche, Coronapandemie, Digitalisierung: Die Rahmenbedingungen für den B2B-Handel haben sich in den letzten Jahren stark…

API-Plattformen – Grundlage einer digitalen Geschäftsstrategie

IT-Strategien müssen sich daran messen lassen, wie sie zum Erfolg eines Unternehmens beitragen. In der sich zunehmend vernetzenden und digitalisierenden Wirtschaft hängt dieser Erfolg von Agilität und Offenheit gegenüber allen an den Geschäftsprozessen Beteiligten bis hin zum Kunden. Erfolgreiche Strategien basieren daher auf Plattformen, die Daten, Systeme und Applikationen vernetzen. APIs (Application Programming Interfaces), die als Produkte für alle frei, aber doch auch kontrolliert konsumierbar sind, liefern in diesem Kontext mehr als nur einen Bauplan für Schnittstellen. Sie sind die Grundlage einer IT-Strategie. Dies verlangt sowohl von IT- als auch Business-Entscheidern, eine API-Plattform strategisch als Basis der Geschäftsabläufe und des Geschäftserfolgs zu konzipieren.

BSIMM13: Grundlegende Verbesserung der Softwaresicherheit

Wer sich mit den aktuellen Trends des BSIMM13-Berichts auseinandersetzt, ist deutlich besser in der Lage, die eigenen Sicherheitsbemühungen strategisch anzugehen.   Das jährlich erscheinende »Building Security in Maturity Model« (besser bekannt unter dem Namen »BSIMM Report«), inzwischen in der 13. Auflage, ist das Ergebnis einer mehrjährigen Studie über in Unternehmen existierende Software-Security-Initiatives (SSIs). Als datengesteuertes…

KI analysierte mehr als eine Million Verlangen, um die zukunftssichere Milchschokolade für alle Geschmäcker zu kreieren

Wussten Sie, dass es tatsächlich eine Milchschokolade gibt, in der die Verlangen aller vereint sind? Die köstlichsten Wünsche von mehr als einer Million Schokoladenliebhabern wurden mithilfe von künstlicher Intelligenz ausgewertet, um eine Schokolade zu kreieren, die allen schmeckt. Zur Erfüllung der Bedürfnisse und in Reaktion auf steigende Gesundheitsprobleme wurde die Milchschokolade der Zukunft mittels einer…