Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es „Nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar. Jedes Un...
lesenSoftwareentwicklung und IT-Betrieb im Zuge von DevOps-Strategien zu einer Einheit zu verschweißen, ist mitunter schwieriger als gedacht. Da die Teams sich aber auf die neue Arbeitskultur einstellen müssen, ist es wichtig, auch nach Fehlschlägen nicht sofort aufzugeben.
lesenDie Cybersicherheitslandschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monate...
lesenSoftwareentwicklung und IT-Betrieb im Zuge von DevOps-Strategien zu einer Einheit zu verschweißen, ist mitunter schwieriger als gedacht. Da die Teams sich aber auf die neue Arbeitskultur einstellen müssen, ist es wichtig, auch nach Fehlschlägen nicht sofort aufzugeben.
lesenSoftwareentwicklung und IT-Betrieb im Zuge von DevOps-Strategien zu einer Einheit zu verschweißen, ist mitunter schwieriger als gedacht. Da die Teams sich aber auf die neue Arbeitskultur einstellen müssen, ist es wichtig, auch nach Fehlschlägen nicht sofort aufzugeben.
lesenSmart Cities ähneln Unternehmensnetzwerken mit verschiedenen Standorten, die große Datenmengen aus verschiedenen Quellen transportieren und erfassen und dabei eng mit Drittanbietern zusammenarbeiten. Der wichtigste Unterschied ist der bei Smart Cities viel größere Maßstab. Dennoc...
lesenSmart Cities ähneln Unternehmensnetzwerken mit verschiedenen Standorten, die große Datenmengen aus verschiedenen Quellen transportieren und erfassen und dabei eng mit Drittanbietern zusammenarbeiten. Der wichtigste Unterschied ist der bei Smart Cities viel größere Maßstab. Dennoc...
lesenDatenlecks, Datendiebstahl, Cyberangriffe. Erst vor Kurzem, Anfang 2019, machte ein weitreichender Angriff auf sensible Daten von deutschen Politikern und Prominenten Schlagzeilen. Die bloße Bandbreite und Häufigkeit dieser Angriffe ist Beweis genug, dass ungeachtet der Größe ode...
lesenDatenlecks, Datendiebstahl, Cyberangriffe. Erst vor Kurzem, Anfang 2019, machte ein weitreichender Angriff auf sensible Daten von deutschen Politikern und Prominenten Schlagzeilen. Die bloße Bandbreite und Häufigkeit dieser Angriffe ist Beweis genug, dass ungeachtet der Größe ode...
lesenEine SD-WAN-Architektur lenkt mittels Software-Defined Networking den Datenverkehr beim Senden von Daten über große geografische Distanzen hinweg und verbessert so die Konnektivität. So weit kurz und knapp die Faktenlage. Doch um das in unserer Zeit so bitter nötige SD-WAN ranken...
lesenEine SD-WAN-Architektur lenkt mittels Software-Defined Networking den Datenverkehr beim Senden von Daten über große geografische Distanzen hinweg und verbessert so die Konnektivität. So weit kurz und knapp die Faktenlage. Doch um das in unserer Zeit so bitter nötige SD-WAN ranken...
lesenEine gute Vorbereitung auf den nächsten Audit ist sinnvoll Doch worauf soll man/frau sich vorbereiten? Welche Fragenwerden die Auditoren stellen? Für die Einhaltung gesetzlicher Vorschriften ist insbesondere der Überblick über den Datenzugriff von grundlegender Bedeutung.
lesenEine gute Vorbereitung auf den nächsten Audit ist sinnvoll, aber nicht immer weiß man genau, worauf man sich vor dem Eintreffen der Auditoren konzentrieren sollte und welche Fragen sie stellen werden. Für die Einhaltung gesetzlicher Vorschriften ist insbesondere der Überblick übe...
lesenEine gute Vorbereitung auf den nächsten Audit ist sinnvoll, aber nicht immer weiß man genau, worauf man sich vor dem Eintreffen der Auditoren konzentrieren sollte und welche Fragen sie stellen werden. Für die Einhaltung gesetzlicher Vorschriften ist insbesondere der Überblick übe...
lesenIn den letzten Jahren ist „Sicherheit“ in vielen Branchen zum Modewort geworden, und das nicht ohne Grund. Die Bedrohung durch Datensicherheitsverletzungen ist für Branchengrößen, Haushaltsmarken und zahllose Verbraucher gleichermaßen präsent und Unternehmen achten deshalb immer ...
lesenSolarWinds fragt in seinem IT Trends Report 2019 nach dem Know-how der Technikexperten von morgen und nimmt dabei Themen wie Zuversicht, Karriereentwicklung und berufliche Hindernisse unter die Lupe. Dabei wird deutlich: Bis 2024 müssen Tech Pros zusätzliche Kompetenzen entwickel...
lesenIn den letzten Jahren ist „Sicherheit“ in vielen Branchen zum Modewort geworden, und das nicht ohne Grund. Die Bedrohung durch Datensicherheitsverletzungen ist für Branchengrößen, Haushaltsmarken und zahllose Verbraucher gleichermaßen präsent und Unternehmen achten deshalb immer ...
lesenSolarWinds hat in seinem IT Trends Report 2019 nach dem Know-how der Technikexperten von morgen gefragt und Themen wie Zuversicht, Karriereentwicklung und berufliche Hindernisse unter die Lupe genommen. Dabei wird deutlich: Bis 2024 müssen die Profis zusätzliche Kompetenzen entwi...
lesenSolarWinds fragt in seinem IT Trends Report 2019 nach dem Know-how der Technikexperten von morgen und nimmt dabei Themen wie Zuversicht, Karriereentwicklung und berufliche Hindernisse unter die Lupe. Dabei wird deutlich: Bis 2024 müssen Tech Pros zusätzliche Kompetenzen entwickel...
lesenUm in Zeiten von „Cloud first“-Strategien und IoT Bürgern bestmöglich behilflich zu sein, müssen sich auch die Behörden selbst neu erfinden – und mit ihnen die IT-Profis, die den digitalen Wandel gestalten und verwalten. Eine Einschätzung von Sascha Giese von SolarWinds.
lesenDer DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das ...
lesenDer DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das ...
lesenDer DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das ...
lesenSolarWinds hat eine Studie zur Nutzung von Managed Services in Europa und Nordamerika durchgeführt. Demnach sind Managed Services auch zukünftig rentabel für IT-Dienstleister und bieten vielfältige Wachstumschancen.
lesenUm in Zeiten von „Cloud first“-Strategien und IoT Bürgern bestmöglich behilflich zu sein, müssen sich auch die Behörden selbst neu erfinden – und mit ihnen die IT-Profis, die den digitalen Wandel gestalten und verwalten. Eine Einschätzung von Sascha Giese von SolarWinds.
lesenSolarWinds hat eine Studie zur Nutzung von Managed Services in Europa und Nordamerika durchgeführt. Demnach sind Managed Services auch zukünftig rentabel für IT-Dienstleister und bieten vielfältige Wachstumschancen.
lesenWir alle sind uns bewusst, wie wichtig Cyber-Sicherheit ist. Weniger bekannt ist jedoch, wie eine erfolgreiche, zukunftsgerichtete Cyber-Sicherheitsstrategie, die für einen soliden Sicherheitsstatus in Behörden sorgt, konzipiert und umgesetzt wird.
lesenOhne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen befl...
lesenOhne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen befl...
lesenOhne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen befl...
lesenSolarWinds hat eigenen Angaben zufolge auf die Verbreitung von SDN – insbesondere Cisco ACI – reagiert. Der Network Performance Monitor könne nun logische Komponenten einer SDN-Umgebung, u.a. APICs, Mandanten, Anwendungsprofile, Endpunktgruppen und physische Einheiten, überwachen...
lesenSolarWinds hat auf der „SQL Server Live! 360“ Updates für seine Microsoft-Azure-Tools vorgestellt. Sie sollen DevOps- und IT-Experten Full-Stack-Überwachung, Ursachenanalyse und Performance-Optimierung ermöglichen – sowohl vor Ort, in der Cloud als auch in hybriden Umgebungen.
lesenSolarWinds hat eigenen Angaben zufolge auf die Verbreitung von SDN – insbesondere Cisco ACI – reagiert. Der Network Performance Monitor könne nun logische Komponenten einer SDN-Umgebung, u.a. APICs, Mandanten, Anwendungsprofile, Endpunktgruppen und physische Einheiten, überwachen...
lesenSolarWinds hat auf der „SQL Server Live! 360“ Updates für seine Microsoft-Azure-Tools vorgestellt. Sie sollen DevOps- und IT-Experten Full-Stack-Überwachung, Ursachenanalyse und Performance-Optimierung ermöglichen – sowohl vor Ort, in der Cloud als auch in hybriden Umgebungen.
lesenDaten sind die wichtigste Ressource von vielen Unternehmen. Microsoft will die Datensicherheit unter Azure SQL verbessern und bietet seit kurzem seine wichtigsten Datensicherheitstools als umfassendes Paket an: SQL Advanced Threat Protection (ATP) vereint Funktionen für Datenkl...
lesenDaten sind die wichtigste Ressource von vielen Unternehmen. Microsoft will die Datensicherheit unter Azure SQL verbessern und bietet seit kurzem seine wichtigsten Datensicherheitstools als umfassendes Paket an: SQL Advanced Threat Protection (ATP) vereint Funktionen für Datenkl...
lesenLaut Hersteller SolarWinds liefert der neue auf AppOptics basierende Application Performance Monitor (APM) umfassende Einblicke in die Anwendungsleistung sowie Funktionen zur Ablaufverfolgung verteilter Transaktionen für Anwendungen in lokalen, hybriden und cloudbasierten Umgebun...
lesenLaut Hersteller SolarWinds liefert der neue auf AppOptics basierende Application Performance Monitor (APM) umfassende Einblicke in die Anwendungsleistung sowie Funktionen zur Ablaufverfolgung verteilter Transaktionen für Anwendungen in lokalen, hybriden und cloudbasierten Umgebun...
lesenObwohl das Monitoring ein kritischer Aspekt eines jeden Vorgangs in Rechenzentren ist, bleibt es oft das schwarze Schaf unter den IT-Strategien der Unternehmen. Monitoring wird als nebensächlich betrachtet und nicht als Kernkompetenz wahrgenommen. Das muss sich ändern!
lesenObwohl das Monitoring ein kritischer Aspekt eines jeden Vorgangs in Rechenzentren ist, bleibt es oft das schwarze Schaf unter den IT-Strategien der Unternehmen. Monitoring wird als nebensächlich betrachtet und nicht als Kernkompetenz wahrgenommen. Das muss sich ändern!
lesen