Zentralisierte Verwaltung der IT: Innovatives Netzwerkmanagement aus der Cloud

Die „Schöne neue Welt“ moderner mobiler Kommunikation ist immer stärker von technologischen Innovationen und immer höheren Bandbreiten abhängig.

Weiterlesen

Neue Gefahren durch Verschmelzung von IT und OT

Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen – und damit steigt das Risiko von Cyberangriffen erheblich.

Weiterlesen

Von Edge Computing bis 3D-Druck: Neue Compute-Paradigmen krempeln die IT um

Neue Technologien wie Edge Computing, Serverless, Quantencomputer und 3D-Druck führen zu grundlegenden Veränderungen in der IT.

Weiterlesen

Notwendige Investitionen: Der Preis der IT-Sicherheit

Maßnahmen zur IT-Sicherheit sind nicht zwangsläufig mit großen Investitionen verbunden. Angesichts möglicher Schäden rentiert sich ein Sicherheitskonzept für die IT schnell.

Weiterlesen

Definition Risikomanagement in der IT: Was ist Risikomanagement?

Das Risikomanagement in der Informationstechnologie erkennt, analysiert, bewertet und überwacht die verschiedenen IT-Risiken.

Weiterlesen

Bundesrechnungshof rügt Millionenverschwendung in der IT: Leere Rechenzentren, ungenutzte Router – so verschwendet der Bund Steuern

Ungenutzte Router im Wert von 27 Millionen Euro, zwei ungenutzte Rechenzentren für 26 Millionen Euro – in der IT des Bundes scheint das Chaos zu herrschen. Diesen Eindruck legen die „Bemerkungen 2016“ des Bundesrechnungshofes nahe.

Weiterlesen

Neue Herausforderungen für die IT: Schluss mit veralteten Sicherheitskonzepten!

IT-Abteilungen stehen täglich vor neuen Herausforderungen. Die heutige IT-Sicherheitslandschaft entwickelt sich zu einem dichten, gefährlichen Irrgarten: Immer mehr Einfallstore tun sich auf, die Zahl der Angriffe steigt und das Vorgehen der Betrüger wird immer ausgefeilter.

Weiterlesen

Common Criteria sorgt für Sicherheit in der IT

Der Schutz von IT-Produkten wird im Idealfall bereits bei der Entwicklung umgesetzt. Mit den Common Criteria for Information Technology Security Evaluation existiert bereits seit Ende der Neunziger ein anerkannter Standard, der eben dies honoriert.

Weiterlesen

Software definiert IT: In fünf Schritten zur Software Defined Infrastructure

Die schnelle Verfügbarkeit von Informationen entscheidet heute über die Wettbewerbsfähigkeit von Unternehmen. Historisch gewachsene IT-Infrastrukturen haben in puncto Geschwindigkeit und Flexibilität ausgedient.

Weiterlesen

Digitalisierung und die Folgen : So gelingt die Transformation der IT

Agile Entwicklung, DevOps, Speed- und Marathon-IT, Digital Labs: in der Fülle der Schlagworte ist es nicht ganz einfach, eine klare Linie für den Umbau der internen IT-Organisation zu finden. Das Ziel muss eine lebendige IT sein, die ausprobieren und Entwicklungen schnell vorantreiben darf.

Weiterlesen