Datenschutzgrundverordnung (DSGVO)
Fluch oder Segen?
Die Vorbereitung auf die DSGVO zwingt Unternehmen, sich intensiv mit den Anforderungen auseinanderzusetzen, Best Practices zu entwickeln und Fallstricke zu vermeiden.
Die Vorbereitung auf die DSGVO zwingt Unternehmen, sich intensiv mit den Anforderungen auseinanderzusetzen, Best Practices zu entwickeln und Fallstricke zu vermeiden.
Die Herausforderungen im Bereich Sicherheit sind aufgrund von BYOD, Cloud Computing und Mobility so hoch wie nie zuvor, da der Zugriff auf vertrauliche Unternehmensdaten von mehr Standorten und auf vielfältigere Weise geschieht.
Welche Möglichkeiten bietet die Client Management Lösung, um Zeit und Aufwand einzusparen? Ist sie so kompliziert, dass fortlaufend externe Experten benötigt werden? Bietet sie umfassende Reporting- und Auswertungsmöglichkeiten?
Welche Prozesse sollen mit der CM-Lösung automatisiert bzw. unterstützt werden? Welche grundlegenden Anforderungen muss die CM-Lösung erfüllen? Welche Unterstützung brauchen Sie im Projekt und im späteren Betrieb?
Die Verwendung von Schatten-IT bringt viele Risiken mit sich. Es reicht schon aus, das private Smartphone oder Tablet mit ins Unternehmensnetzwerk zu bringen oder private Filesharing-Services zu verwenden, um Unternehmensdaten auszutauschen.
In Kürze tritt die Datenschutzgrundverordnung in Kraft. Organisationen weltweit mit Kunden in der EU müssen diese Richtlinien anwenden, andernfalls können Geldstrafen von 10 Millionen Euro und mehr fällig werden.
Der IT-Grundschutz wird modernisiert +++ Auch in der Wolke lauern Lizenzrisiken +++ Microservices – Neue Geheimwaffe oder SOA-Remake? +++ Welche Bedeutung die DSGVO für Blockchain hat +++ Quo vadis Datacenter?
Wer meint, dass Stromausfälle und -schwankungen nur in „Entwicklungsländern“ auftreten, könnte schnell eine böse Überraschung erleben: Nämlich, wenn aufgrund eines solchen Vorfalls seine IT nicht korrekt arbeitet und wichtige Daten verloren gehen.
CISO, Security Manager oder IT-Sicherheitsbeauftragter? +++ Luther und der Papst auf einer Wolke +++ 6 Thesen für die IT- und Storage-Entwicklung im nächsten Jahr +++ Intelligente Sicherheit spart Kosten! +++ Mit dem Data Lake zu neuen Erkenntnissen
Wie sieht Mobilität im 21. Jahrhundert aus? Wie können IT-Verantwortliche den mobilen Gerätepark und ihre Anwendungen im Griff behalten? Welche Bedrohungen gibt es für und durch das mobile Arbeiten?
Immer mehr Unternehmen setzen auf hybride IT-Umgebungen, um mit der Digitalisierung Schritt zu halten. Während Cloud-Applikationen die nötige Flexibilität versprechen, wächst jedoch das Unbehagen, was die Sicherheit und den Schutz von Daten betrifft.
Mit dem Wandel von Relational Database Management Systems (RDBMS) hin zu Database as a Service (DBaaS) verändern sich die Anforderungen an Administratoren. Sie müssen sich mit mehreren Arten von Datenbanken auskennen und brauchen passende Tools.
+++ Der Chief Data Officer etabliert sich +++ IT-Ressourcen richtig einsetzen +++ Neue Unsicherheit für den Datenaustausch in der Cloud +++ KI-Chips helfen dem Datenschutz +++ Dedicated Cloud Access
Eine der größten Herausforderung für die moderne Unternehmens-IT ist es, Geschäftsrisiken zu verringern – und möglichst gleichzeitig den Benutzerkomfort zu erhöhen. Der Trend geht in Richtung Webanwendungen.
Der Einzug der Cloud in das Unternehmensfeld, die zunehmenden Sicherheitsbedrohungen durch Cyberattacken und Malware sowie die steigenden Erwartungen, dass alles immer schneller erledigt werden muss: Das alles macht Unternehmen zu schaffen.
Um die Kluft zwischen neueren DevOps-Anwendungen und traditionellen dreischichtigen Anwendungen zu überbrücken, führen Unternehmen hybride Infrastrukturen für die Anwendungsbereitstellung ein.
Traditionelle MPLS-Netzwerke, über die die Daten zwischen Remote-Standorten und dem Rechenzentrum übertragen werden, sind nicht in der Lage, die kurze Latenzzeit und hohe Performance zu liefern, die für Cloudanwendungen nötig sind.
Das Grundprinzip eines verschlüsselten Tunnels ist bei einem Virtual Private Network (VPN) seit Jahrzehnten gleich. Jedoch gab es im Laufe der Zeit vor allem bei Implementierungsformen und Komfort eine Reihe von Neuerungen und Verbesserungen.
Traditionelle Multiprotocol Label Switching (MPLS)-Netzwerke, die Datenverkehr von Zweigstellen zum Rechenzentrum übertragen, können nicht die hohe Bandbreite, niedrige Latenz und Performance bieten, die dafür notwendig ist.
SD-WAN-Produkte haben gezeigt, dass sie die Performance und Verfügbarkeit von Anwendungen steigern und die Kosten einer Erweiterung und Verwaltung von WAN wesentlich reduzieren können. Allerdings weisen SD-WAN-Lösungen erhebliche Unterschiede auf.
Werden Anwendungen sowohl in lokalen als auch in cloudbasierten Rechenzentren ausgeführt, sind ADCs für eine konsistente Performance und Verfügbarkeit der Anwendungen notwendig.