Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
IT-News Gastbeitrag
Künstliche Intelligenz in der Industrie 4.0: Chancen und Risiken
Maßnahmen zur Cyber-Sicherheit müssen sich darauf konzentrieren, KI-Systeme vor Angriffen zu schützen, sagt Thomas Boele von Check Point.
Von der überprüfbaren KI zur Rechenschaftspflicht
Unternehmen sollten einen besonnenen KI-Ansatz wählen und sich auf den operativen Einsatz im Alltag konzentrieren, sagt Gastautor Scott Zoldi von FICO.
Migration von VMware zu einer kosteneffizienten Kubernetes-Lösung
Mit einem Open-Source-Ansatz lassen sich kritische Teile der VMware-Infrastrukturangebote ersetzen, sagt Gastautor Sebastian Scheele von Kubermatic.
Drei wichtige Komponenten für KI-gestützte Cybersicherheit
Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu betrachten, sagt Sam Curry von Zscaler.
Angriffsziel Krankenhaus
2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen.
Mit KI die Multi Cloud managen
Wie Unternehmen trotz Datenchaos und Datensilos den Überblick bewahren, erklärt Gastautor Gerald Martinetz von Mindbreeze.
Frühzeitiges Erkennen von Softwarefehlern durch Testautomatisierung
Bankenverbund spart mit Testautomatisierung Zeit und Kosten und sichert die Software-Qualität, sagt Johannes Kloster von innobis.
Security Operation Center: Herzstück der Cyber-Verteidigung
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von Christian Polster.
Digitaler Produktpass: Digitaler Zwilling für transparente Lieferketten
Das Thema „Digitaler Produktpass“ (DPP) brodelt, ist komplex und wird bis spätestens 2030 zur Pflicht, sagt Thomas Weis von objective partner.
Was tun gegen Cyberangriffe auf Kliniken?
Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf.
Ransomware: Zahlen oder nicht zahlen?
Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?
Netzwerk-Segmentierung gegen Hackerangriffe
Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec.
Digitalisierung endet schon im Rechnungswesen
In vielen deutschen Unternehmen steckt die Digitalisierung noch in den Kinderschuhen, sagt Jochen Treuz, Autor von “E-Rechnungen für Dummies".
Was den ROI der Automatisierung ausbremst
Es besteht eine Diskrepanz zwischen Investitionen in die Automatisierung und dem tatsächlich erreichten Automatisierungsgrad, sagt Jakob Freund von Camunda.
Netzwerk-Trends: Ultra Ethernet Consortium und Observability
Künstliche Intelligenz wird die zugrundeliegenden Infrastrukturen für Netzwerke und Rechenzentren wesentlich verändern, sagt Sven Barten von Cisco.
Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette
Cyberkriminelle eröffnen sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck von Imprivata OGiTiX.
KI-Regulierung: Selbstverantwortung statt Fremdgestaltung
Klare Leitplanken für den verantwortungsbewussten Umgang mit - generativer - KI sollten Unternehmen sich aus Eigeninteresse selbst setzen, sagt Erik Dörnenburg von Thoughtworks.
MIMI: Kommunikation ohne Unternehmensgrenzen
Mit MIMI steht ein Standard für mobile Kommunikation mit unterschiedlichen Messaging-Apps in den Startlöchern, sagt Gastautor Tobias Stepan von Teamwire.
Hic sunt Dracones – Hier sind Drachen
Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik.
Empowerment von Frauen in der Tech Branche
In der Technologiebranche herrscht seit langem ein Ungleichgewicht zwischen den Geschlechtern. Was Frauen für die Karriere tun können, beschreibt Chirine BenZaied-Bourgerie von Finastra.
Inbox “sauber” halten
Cybersicherheit fängt im Kleinen an, zum Beispiel mit dem Aufräumen des Posteingangs, empfiehlt Adam Marrè von Arctic Wolf.
Software-Defined Vehicle: Software, Chips und Batterien
Beim E-Auto der Zukunft muss die Software an erster Stelle stehen und Autohersteller und Halbleiterindustrie müssen enger zusammenarbeiten, sagt Hagen Radowski von Porsche Consulting.
Wie SASE zum großen Erfolg statt zur Enttäuschung wird
Ein Single-Vendor-Ansatz für SASE bietet Vorteile wie eine integrierte Sicherheitsstrategie, entlastet IT-Teams und optimiert Kosten, sagt Dirk Benecke von Fortinet.
Umstellung auf S/4HANA: Struktur für den Modernisierungsprozess
SAP-Modernisierung ist komplex, dauert in der Regel mehrere Jahre und birgt etliche Fallstricke und Risiken, warnt Christian Geckeis von Informatica
Welche Rolle spielt Software bei den CO2-Emissionen?
Das Bewusstsein für die von Rechenzentren verursachten Treibhausgase steigt, aber die Frage, wie „grün“ Software ist, wird selten gestellt, sagt Gastautor Toby Dixon von Endava.
Der Feind aus dem Inneren
Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren, sagt Michael Veit von Sophos.
DNSDR: früh erkennen, schnell reagieren
Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox.
Kosten für AWS: Ausgabenchaos durch Pay-as-you-go
In Multi-Cloud-Umgebungen wird der Ruf nach Transparenz und Kontrolle immer lauter. Wie kommt Ordnung in die Cloud-Aufwendungen?
Zwei-Faktor- und Multi-Faktor-Authentifizierung im öffentlichen IT-Sektor
Für mehr Effizienz, Kostensenkung und Ausbau von E-Government müssen Prozesse über Bereichsübergreifend vernetzt werden, sagt Stephan Schweizer von Nevis Security.