Whitepaper

Gartner Research: Best Practices für Privileged Access Management

2018 wird die Unfähigkeit von Organisationen, den privilegierten Zugang zu Ressourcen im Zaum zu halten und einzudämmen, die Ursache für 60 Prozent aller Fälle von Missbrauch und Datendiebstahl durch Insider sein, prognostiziert Gartner. Den Analysten zufolge sind aber auch schon heute bereits 40 Prozent aller Datenabflüsse darauf zurückzuführen. In diesem Whitepaper skizziert Gartner 12 Best

Entwickeln Sie jetzt eine Digitalisierungsstrategie und profitieren Sie von den Vorteilen einer modernen Plattform

Mithilfe von digitalen Technologien können sowohl Unternehmen als auch Organisationen des öffentlichen Sektors neu strukturiert werden. Diese Aussage trifft heute mehr denn je zu, wenn cloudbasierte, immer mobiler werdende Arbeitsmodelle Möglichkeiten bieten, die erst in Ansätzen verstanden und genutzt werden. Wird eine digitale Strategie richtig umgesetzt, können geeignete Geräte, Anwendungen und Informationen an den Stellen

Leitfaden: Enterprise-Anwendungen auf hyperkonvergenten Infrastrukturen betreiben

Trotz ständiger Verbesserungen bei Hard- und Software haben viele Anwender das Gefühl, bei der Infrastruktur in ihrem Rechenzentrum nicht wirklich voranzukommen. Das liegt meist daran, dass Unternehmen eine Reihe unterschiedlicher Geschäftsanwendungen im Einsatz haben. Jede Enterprise-Anwendung stellt aber ganz eigene Anforderungen an Performance, Verfügbarkeit, Skalierbarkeit und Management.

Mit ITSM die IT-Abteilung ins rechte Licht rücken

IT-Abteilungen stehen heute vielfach an einem Scheideweg. Zur aktuellen Situation hat beigetragen, dass sich gleich viele Faktoren stark verändert haben – sowohl kaufmännische als auch technologische. Dazu gehört die Verbreitung und Komplexität neuer Systeme, die wachsende Zahl an IT-Nutzern, neue Möglichkeiten externer Beschaffung sowie die Art, wie Technologien heute gekauft und genutzt werden. Dadurch sind

IT Service Management (ITSM) richtig umsetzen

Als IT Service Management (ITSM) wird laut Wikipedia „die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen durch die IT-Organisation zu erreichen“ bezeichnet. Soweit sind sich die Experten einig. Uneinigkeit herrscht dagegen in Bezug darauf, welche „Maßnahmen und Methoden“ nötig sind und wie derer Erfolg gemessen werden kann. Die

Der richtige Umgang mit der Schatten-IT

Der Erfolg von IT-Geräten und -Diensten im Consumer-Markt ist ein Fluch für jede IT-Abteilung: Ihr wachsen die Aufgaben schlichtweg über den Kopf und das Wissen oder Halbwissen der Anwender in den Firmen führt dazu, dass diese alternative Beschaffungs- und Lösungswege suchen. Ein Beispiel: Eine erfahrene Tablet-Nutzerin wird schnell enttäuscht sein, wenn sie mehr über einen

Wozu Unternehmen eine Web Application Firewall brauchen

Für viele Sicherheitstechnologien wird mit „Schutz auf der Anwendungsschicht“ geworben. Das beinhaltet jedoch nicht den Schutz einer Web-Anwendung, sondern bezieht sich auf die „Anwendungsschicht“ (also Layer 7) des OSI-Referenzmodells. Und dort ist damit die Netzwerkanwendung gemeint. Heutzutage entwickeln und erwerben Unternehmen aber eine Vielzahl an Web-Anwendungen, die quasi noch eine Schicht darüber liegen, und daher

The Rise of the Cloud Security Professional

Die wachsende Komplexität und Verbreitung von Cloud Technologien hat die Entwicklung einer neuen Spezialisten-Rolle zur Folge: dem Certified Cloud Security Professional (CCSP). Dieser Cloud Security-Verantwortliche bietet sowohl die praktische Erfahrung, wie auch das nötige theoretische Wissen um Unternehmen dabei zu helfen, Nutzen aus der Cloud Technologie zu ziehen, ohne dabei den Schutz von sensiblen Geschäftsdaten