Alle Artikel zu Cloud

Drei Tipps für mehr Cloud-Sicherheit

Eine wachsende Zahl von Unternehmen setzt mittlerweile auf eine Mischung aus lokal betriebener Hardware und Cloud-Computing-Anwendungen, um die Gesamtbetriebskosten in den Griff zu bekommen und die betriebliche Effizienz zu steigern. Mit großen Veränderungen gehen aber auch große Herausforderungen einher. So weist Experten darauf hin, dass es entscheidende Unterschiede gibt zwischen den Sicherheitsmaßnahmen für Cloud-basierte Technologien…

»Cloud-first«- oder gar »Cloud-only«-Methoden ersetzen »No-Cloud«-Strategien

Die am häufigsten verwendete Form wird die Hybrid-Cloud sein. Laut einer Prognose wird es im Jahr 2020 für Unternehmen genauso unüblich sein, eine überbetriebliche »No-Cloud«-Strategie einzusetzen, wie es heute selten ist, eine »No-Internet«-Strategie anzuwenden. Nach Gartner werden »Cloud-first«- oder gar »Cloud-only«-Methoden die defensive Haltung gegenüber der Cloud ersetzen, die die meisten Anbieter in den letzten…

Der »Cloud-Himmel« verdichtet sich unter deutscher Datentreuhand

Immer mehr Unternehmen nutzen die angebotenen Dienste aus der Cloud. Inzwischen bezieht über ein Drittel der Unternehmen Software as a Service. Weniger im Einsatz sind derzeit noch Platform as a Service und Infrastruktur as a Service, umso größer ist allerdings das Wachstumspotenzial für die kommenden zwei Jahre. Ende 2017 wird fast jedes zweite Unternehmen Dienste…

So maximieren Unternehmen ihre mobile Performance

Drei Best Practices, mit denen Unternehmen ihre mobilen Inhalte performant und sicher zur Verfügung stellen können. Online-Shopper nutzen heute Mobilgeräte ganz selbstverständlich, um Einkäufe zu tätigen, Preise zu recherchieren oder Testberichte zu lesen – und haben dabei dieselben Erwartungen an Performance und Sicherheit wie an stationären PCs. Akamai erläutert, was Unternehmen tun sollten, um diese…

Abhör-»Feature« von Hypervisor kann Daten aus der Cloud zu Nachrichtendiensten leaken

Untersuchung zeigt: Wer nicht die Kontrolle über die Hardware besitzt, besitzt nicht die Kontrolle über die Daten. Sogar eine verschlüsselte Kommunikation kann in Echtzeit entschlüsselt werden. Die Enthüllungen von Edward Snowden zu den Überwachungsmöglichkeiten der NSA und verbündeter Nachrichtendienste hat Infrastruktur-Verantwortliche, Service Provider sowie Privatanwender dazu veranlasst, Daten in vollem Umfang zu verschlüsseln. Da Forscher…

Stau auf der Datenautobahn und Gedränge in der Wolke

Welchen Ausweg kann die Datenvirtualisierung bieten? Der steigende Bedarf in der Cloud, die zunehmende Belastung der Datennetze und Rechenzentren, sowie das Internet der Dinge machen neue Ansätze nötig – etwa die Virtualisierung von Datenkopien als Ausweg. Die Entwicklung der Cloud-Nutzung und das anhaltende Datenwachstum sind viel diskutierte Themen in IT-Fachkreisen. Der eco – Verband der…

Licht und Schatten bei SharePoint

Intranet Top, Cloud Flop: so bewerten Firmen ihre SharePoint-Anwendung. Die Stuttgarter Hochschule der Medien stellte die Ergebnisse der bisher größten Anwenderstudie zum Einsatz von SharePoint in deutschen Firmen vor. Gemeinsam mit dem Themenportal www.sharepoint360.de wollen die Verfasser vor allem Licht in die unterschiedlichen Einsatzbereiche, die genutzten Funktionsumfänge, die geplanten Strategien sowie mögliche Hindernisse bringen. Mit…

Schatten-IT: Wie undurchsichtig wird die IT-Sicherheit durch die Cloud?

Studie zeigt: Cloud-Nutzung von Mitarbeitern birgt Risiken für Unternehmen.   Erste Ergebnisse einer Online-Umfrage in Deutschland, Frankreich und Großbritannien zur beruflichen Nutzung von Cloud-Diensten in Unternehmen aus unterschiedlichen Branchen [1] gewähren detaillierte Einblicke, inwieweit unterschiedliche gängige Cloud-Angebote wie Dropbox, Box, Office 365, Slack, LinkedIn, Facebook oder Gmail von Mitarbeitern in Unternehmen genutzt werden und welche…

Unternehmen müssen die Schatten-IT einbeziehen, um wettbewerbsfähig zu bleiben

Mitarbeiter gegen das Kartell der Neinsager: Neue Studie offenbart das Ausmaß, in dem sich die Schatten-IT ausbreitet. Laut einer Studie [1] zum schnellen Vordringen der Schatten-IT umgehen die Mitarbeiter in Bezug auf neue Anwendungen absichtlich die IT-Abteilung, da deren Freigabeprozesse zu langsam und rigide sind und sie oftmals nicht die erhofften Lösungen bieten. Die Mitarbeiter…

Bankenbranche vor dem Umbruch: Innovationen und Investitionen

Die Bankenindustrie steht vor einem längeren Anpassungsprozess, an dessen Ende ein deutlich schlankerer Bankensektor mit modularen Strukturen, weniger Banken und Filialen, aber einer verbesserten Eigenkapitalrendite und effizienten Organisations- und IT-Strukturen stehen wird. Insbesondere die beiden Großbanken Deutsche Bank und Commerzbank sind im radikalen Wandel. Die Pläne der Deutschen Bank Die Deutsche Bank hat die Konzern-Digitalisierungsstrategie…

Fast Dreiviertel aller Unternehmen von Cybersecurity-Attacken betroffen

Neue Untersuchung zeigt, dass Gefahren im Mobile-Bereich noch größer sind. 71 Prozent aller Unternehmen in Deutschland waren im letzten Jahr von IT-Sicherheitsvorfällen betroffen. 60 Prozent davon waren ernst. Bei mobilen Geräten erreichte diese Quote sogar 76 Prozent. Das hat eine von CompTIA veröffentlichte Studie ergeben [1]. Die beiden Megatrends »Cloud« und »Mobile« sind in Deutschland…

Cloud wächst und wächst und wächst und wächst

Unvorstellbare Datenmengen verlangen nach Ausweichstrategien. Über 80 Prozent des weltweiten Datenverkehrs zwischen Rechenzentren weltweit wird noch vor dem Jahr 2020 aus der Cloud kommen. Mit dieser Prognose will eco – Verband der Internetwirtschaft e. V. auf die rasant wachsende Bedeutung des Cloud Computing hinweisen. »Vier von fünf Datenzentren werden laut Studien schon 2019 Clouddaten verarbeiten«,…

Kollaborationstechnologien: Fünf Regeln für den Unternehmenseinsatz

In den letzten Jahren haben sich verschiedene Kommunikationslösungen zu einer wichtigen Stütze im Unternehmensalltag entwickelt. Regierungsbehörden, Organisationen im Gesundheitswesen, Bildungseinrichtungen, Start-ups und Unternehmen jeder Größenordnung nutzen entsprechende Technologien. Vor allem die Videokollaboration bewährt sich, wenn es darum geht, Reisekosten zu senken, Produktivität zu steigern, Entscheidungsfindungen zu beschleunigen und stärkere, vernetzte Beziehungen zwischen Kollegen, Kunden und…

Die Gefahren von Filesharing: Geistiges Eigentum nicht sicher

Deutsche Firmen riskieren ihr geistiges Eigentum, indem sie unsichere und veraltete Filesharing-Technologien nutzen. Eine neue Untersuchung von Forrester Research enthüllt, das viele Technologieunternehmen tagtäglich die Sicherheit ihrer Daten und ihres geistigen Eigentums riskieren. Für die Studie mit dem Titel »Secure Sharing of Intellectual Property« (Sicheres Teilen von geistigem Eigentum) befragte Forrester im Auftrag von Thru…

Zollsoftware: Tipps zur Integration eines Customs Management Systems

Die Integration hochspezialisierter Software in ein bestehendes ERP-System ist oftmals problematisch. Vermeintlich einfache Schnittstellen entpuppen sich bei genauerem Blick als komplex oder fehleranfällig. Sechs Tipps verhelfen zu einer erfolgreichen Integration einer Customs Management Suite. »Mit unseren ›Sechs Erfolgsfaktoren‹ können Unternehmen sicherstellen, dass die Integration eines Customs Mangement Systems reibungslos verläuft. Das steigert nicht nur die…

Studie zur Akzeptanz von Cloud-Lösungen in der Beschaffung

Markterhebung betrachtet aktuellen Verbreitungsgrad von Cloud-Lösungen in Einkaufsabteilungen, Planungen potenzieller Kunden für die nächsten 24 Monate und vergleicht die Erwartungshaltung der Anwender an Vor-Ort- und Cloud-Lösungen. Im Rahmen der unter dem Titel »Cloud Computing in Procurement Departments – Do cloud tools ›really‹ live up to their promises?« erschienen branchenübergreifenden Studie zur Akzeptanz von Cloud Lösungen…

»WTF – Where’s The Firewall?«

  Wieland Alge provoziert die Teilnehmer der Barracuda EMEA Conference: »WTF – Where’s The Firewall?« Viele Menschen glauben, wir würden in einer von der IT geprägten Welt leben. Sie werden sich noch umschauen – wir stehen noch ganz am Anfang der Entwicklung. Wir leben in der IT-Steinzeit. In Unternehmen hatte die IT bislang eine ganz…

Studie: Investitionen in Datensicherheit haben oberste Priorität

Wie können mittelständische und große Unternehmen die täglichen Herausforderungen des digitalen Wandels meistern? Eine Studie zeigt, dass deutsche IT-Abteilungen 2016 vor allem Investitionen in Cloud-basierte Lösungen und in die Datensicherheit ihrer Unternehmen planen [1]. Im Rahmen einer Befragung von 400 IT-Entscheidern aus mittelständischen und großen Unternehmen in Deutschland, Großbritannien und Frankreich gaben über die Hälfte…

Das Access Management der Zukunft: Federated Single-Sign-On

Die Technik schreitet voran: Mitarbeiter wollen vermehrt vernetzt und mobil arbeiten, sich per Webmail und über Cloud-Zugänge einloggen. Doch ihr Umgang mit Passwörtern ist gleich geblieben – sie werden vergessen oder aufgeschrieben und gehen dabei oft verloren. Moderne Zugriffssicherheit erfordert eine Mischung aus traditionellen Zugriffsmanagementansätzen, attributbasierter Zugangskontrolle und Federation – doch was bedeutet das im…