Technology-Update für IT-Manager
CIOBRIEFING 03/2018
Das sind die Big Data Risks 2018 +++ Sicherheit als Einkaufsbedingung +++ So funktioniert Google TensorFlow +++ Cloud-Nutzung und DSGVO in Einklang bringen
Das sind die Big Data Risks 2018 +++ Sicherheit als Einkaufsbedingung +++ So funktioniert Google TensorFlow +++ Cloud-Nutzung und DSGVO in Einklang bringen
Digitalisierung ist für viele handeltreibende Unternehmen kein Fremdwort mehr, sondern eine Möglichkeit wettbewerbsfähig zu bleiben. Allerdings wird dies oft nur in Form von Webshops, digitalen Produkten und Services umgesetzt.
Das E-Book vergleicht zwei Campus-Netzwerkinfrastrukturen zwischen Huawei und Cisco. Beide Produkte der Anbieter verwenden vergleichbare Komponenten für den Aufbau der kabelgebundenen und drahtlosen Infrastruktur.
Für starkes Datenwachstum, weit verteilte Anwendungsressourcen und Multi-Cloud-Strategien sind herkömmliche Datenmanagementansätze nicht mehr geeignet. Auch verteilte Datenmanagementtools steigern zusätzlich die Komplexität.
Viele Unternehmen sind der Meinung, dass ihre Email-Sicherheitssysteme genügend Schutz bieten. Allerdings können die meisten dieser Sicherheitslösungen mit den immer raffinierteren und zielgerichteten Angriffen nicht mehr mithalten.
Künstliche Intelligenz hilft in der Security-Ausbildung +++ GDPR und Big Data – Datenschutz greift auch im Testfall +++ Grundlagen der Next Generation Firewalls +++ 7 Gründe gegen den Einsatz eines Nano-Servers
2017 zeigte mit Cyberattacken wie WannaCry, NotPetya und BadRabbit, dass Ransomware ein Thema bleibt, mit dem Unternehmen rechnen müssen. Hinzu kommen dateilose Attacken, die ihnen das Leben schwer machen.
Haben wir noch Lizenzen übrig? Haben wir eine saubere Datenspeicherung? Gibt es ein einheitliche Software-Beschaffung?
Die neue Datenschutzgrundverordnung steht vor der Tür, die Datenschutzverletzungen nehmen zu und die Arbeit wird immer mobiler. Wissen Sie schon, wie Sie die neuen Herausforderungen an Sicherheit und Flexibilität bewältigen?
Unternehmen, die mobile Technologien einsetzen, dürfen auch die damit einhergehende Herausforderung an die Sicherheit und Compliance nicht vernachlässigen – besonders im Hinblick auf die kommende Datenschutzgrundverordnung.
In der digitalen Arbeitswelt ist es unabdingbar, Daten und Informationen zu teilen. Um das Risiko von Verlusten und unberechtigten Zugriffen zu minimieren rückt eine umfassende Kontrolle gemeinsam genutzter Daten immer weiter in den Vordergrund.
In jedem Unternehmen kann es zu geplanten oder ungeplanten Unterbrechungen kommen. Damit die Geschäfte trotzdem weiterlaufen, braucht es einen umfassenden Ansatz, der sicherstellt, dass Nutzer und Teams weiterarbeiten können.
Anfang Mai tritt die EU-Datenschutzgrundverordnung in Kraft. Doch noch immer gibt es in Europa und in den USA viele Unternehmen, die nicht darauf vorbereitet sind. Wenn systematisch vorgegangen wird, kann die Umsetzung der DSGVO aber noch gelingen.
Mobilgeräte, Cloud-Dienste und das Internet der Dinge erhöhen die Angriffsfläche für Malware und Co. Ein großes Problem für Unternehmen ist, dass viele Bedrohungen gar nicht erkannt werden. Und was man nicht sieht, kann man nicht bekämpfen.
Vom Erkennen einer Bedrohung bis zur entsprechenden Reaktion kann in Unternehmen ein Monat oder mehr vergehen. Wertvolle Zeit, in der Angreifer unentdeckt beträchtlichen Schaden anrichten können.
Aus einer Cyberbedrohung kann schnell ein Datenleck werden. Bis Unternehmen dieses allerdings entdecken und entsprechend reagieren, vergeht oft zu viel Zeit, weshalb großer finanzieller Schaden entstehen kann.
Die Vorbereitung auf die DSGVO zwingt Unternehmen, sich intensiv mit den Anforderungen auseinanderzusetzen, Best Practices zu entwickeln und Fallstricke zu vermeiden.
Die Herausforderungen im Bereich Sicherheit sind aufgrund von BYOD, Cloud Computing und Mobility so hoch wie nie zuvor, da der Zugriff auf vertrauliche Unternehmensdaten von mehr Standorten und auf vielfältigere Weise geschieht.
Welche Möglichkeiten bietet die Client Management Lösung, um Zeit und Aufwand einzusparen? Ist sie so kompliziert, dass fortlaufend externe Experten benötigt werden? Bietet sie umfassende Reporting- und Auswertungsmöglichkeiten?
Welche Prozesse sollen mit der CM-Lösung automatisiert bzw. unterstützt werden? Welche grundlegenden Anforderungen muss die CM-Lösung erfüllen? Welche Unterstützung brauchen Sie im Projekt und im späteren Betrieb?
Die Verwendung von Schatten-IT bringt viele Risiken mit sich. Es reicht schon aus, das private Smartphone oder Tablet mit ins Unternehmensnetzwerk zu bringen oder private Filesharing-Services zu verwenden, um Unternehmensdaten auszutauschen.