Whitepaper

Samsung Galaxy S7 und Galaxy S7 edge: Funktionen für den Einsatz in Unternehmen

Wenn Unternehmen über Smartphones für mobile Mitarbeiter nachdenken, spielen in der Regel andere Eigenschaften und Merkmale eine Rolle als bei der Kaufentscheidung von Verbrauchern. Selbstverständlich wünscht man sich auch in Firmen gute Verarbeitung, ansprechendes Design und eine technische Ausstattung, die den Erwartungen der Mitarbeiter an ein modernes Smartphone entspricht. Darüber hinaus machen sich Firmen aber

Securing Enterprise Identities for Dummies

Jahrelang haben Firmen ihre Netzwerke dem traditionellen Security-Modell folgend so entworfen, dass die lokalen Systeme bestmöglich geschützt wurden. Dieser sogenannte “Netzwerk-Perimeter“, bestand aus mehreren Schichten mit Firewalls, Intrusion Detection Systemen und anderen Geräten für die Netzwerksicherheit. Ziel war es, Daten gegen Angriffe zu sichern. Was lange ganz gut funktioniert hat, ist heute überholt. Denn heute

Die richtigen Prioritäten bei der Beseitigung von Schwachstellen

Heutzutage werden nahezu täglich neue Schwachstellen gemeldet. Verantwortliche für IT-Sicherheit im Unternehmen wissen daher oft kaum noch, wie sie neben dem anderen Alltagsgeschäft beim Einspielen der Patches nachkommen sollen. Schließlich lässt sich nicht jeder Patch einfach so einspielen: Oft ist zuvor eine Kompatibilitätsprüfung erforderlich oder muss zumindest erst geprüft werden, ob eine neu entdeckte Schwachstelle

Das Identity-Management-Problem von Big-Data-Technologien

Big-Data-Technologien wurden erfunden, um riesige Datenmengen zu speichern und sie in nutzbare Information umzuwandeln. Da Big Data mehr Flexibilität verlangt, als sie traditionelle, relationale Datenbanken bieten, wurden die sogenannten NoSQL-Datenbanken entwickelt. Sie sind oft darauf ausgelegt, besonders einfach weitere Daten anhängen oder Daten in großem Umfang auslesen zu können Alle diese neuen und sehr effizienten

So erhöht automatisierte Bestandsverwaltung die IT-Sicherheit

Diskussionen über IT-Sicherheit enden in der Regel damit, dass für ein neues Problem eine neues Produkt angeschafft oder ein neuer Dienst genutzt wird. Oft ist das auch tatsächlich notwendig. Allerdings wird dabei meist vergessen, dass auch ein neues Produkt die IT-Sicherheit wenig erhöht, wenn die grundlegenden Hausaufgaben nicht gemacht sind. Eine dieser Hausaufgaben ist es

Gartner Research: Best Practices für Privileged Access Management

2018 wird die Unfähigkeit von Organisationen, den privilegierten Zugang zu Ressourcen im Zaum zu halten und einzudämmen, die Ursache für 60 Prozent aller Fälle von Missbrauch und Datendiebstahl durch Insider sein, prognostiziert Gartner. Den Analysten zufolge sind aber auch schon heute bereits 40 Prozent aller Datenabflüsse darauf zurückzuführen. In diesem Whitepaper skizziert Gartner 12 Best

Entwickeln Sie jetzt eine Digitalisierungsstrategie und profitieren Sie von den Vorteilen einer modernen Plattform

Mithilfe von digitalen Technologien können sowohl Unternehmen als auch Organisationen des öffentlichen Sektors neu strukturiert werden. Diese Aussage trifft heute mehr denn je zu, wenn cloudbasierte, immer mobiler werdende Arbeitsmodelle Möglichkeiten bieten, die erst in Ansätzen verstanden und genutzt werden. Wird eine digitale Strategie richtig umgesetzt, können geeignete Geräte, Anwendungen und Informationen an den Stellen

Leitfaden: Enterprise-Anwendungen auf hyperkonvergenten Infrastrukturen betreiben

Trotz ständiger Verbesserungen bei Hard- und Software haben viele Anwender das Gefühl, bei der Infrastruktur in ihrem Rechenzentrum nicht wirklich voranzukommen. Das liegt meist daran, dass Unternehmen eine Reihe unterschiedlicher Geschäftsanwendungen im Einsatz haben. Jede Enterprise-Anwendung stellt aber ganz eigene Anforderungen an Performance, Verfügbarkeit, Skalierbarkeit und Management.