Fachartikel

veritas

„Cloud first“ dominiert IT-Strategien

25. Oktober 2017

Die Mehrheit der Unternehmen verfolgt mittlerweile eine Cloud-First-Strategie, wenn sie neue Anwendungen aufsetzen oder Workloads bearbeiten wollen. Nur ein Prozent der Firmen wird die Cloud in den kommenden… Mehr lesen

Hacker Screen Sentinelone

Verhaltensanalyse schützt effektiv

20. Oktober 2017

Die Zeit läuft: In wenigen Monaten, nämlich am 25. Mai 2018, tritt die Datenschutzgrundverordnung der Europäischen Union (EU-DSGVO) in Kraft. Und je weiter die Zeit voranschreitet, desto größer… Mehr lesen

SW AG B

IoT leitet Revolution in der Logistik ein

19. Oktober 2017

Die Logistik steht vor einer Revolution in Sachen Digitalisierung und IoT (Internet of Things). Kaum eine Branche bietet mehr wertschöpfende Anwendungsfälle für IoT-Technologien. Wo genau verborgene Potenziale liegen… Mehr lesen

BI Survey

BI-Branche behält Fachanwender im Fokus

19. Oktober 2017

Laut BI Survey 17, der diese Woche durch das Business Application Research Center (BARC) veröffentlicht wurde, setzt sich der Trend in Richtung „Self Service“ und „Empowerment von Fachanwender“… Mehr lesen

RSA Bild

RSA erweitert Security-Portfolio

19. Oktober 2017

Mit den passenden Tools lassen sich die aktuellen DSGVO-, Risiko- und Compliance-Vorgaben beherrschen. Dazu gehören Produkte zur Bewältigung der zahlreichen Herausforderungen, die die Einhaltung von Datenschutzregelungen wie etwa… Mehr lesen

Rackspace B

EU-DSGVO-Einhaltung führt zu Compliance

16. Oktober 2017

Im Zuge der Datenschutzgrundverordnung (DSGVO) müssen Unternehmen nun noch mehr auf eine hochsichere Konfiguration ihrer gesamten IT achten. Auch Anbieter von IT-Strukturen sind gefordert, einen großen Teil des… Mehr lesen

Infoblox B

Anfragen böswilliger Absender erkennen

13. Oktober 2017

Jede Art der Online-Kommunikation arbeitet mit Domain-Namen. Das macht das DNS zur entscheidenden Weiche, die gutartige von bösartigen Anfragen unterscheidet. DNS Response Policy Zones (RPZ) sowie Threat Intelligence… Mehr lesen

F Beitrag B

Anwendungssicherheit steht im Mittelpunkt

12. Oktober 2017

Geschäfts-Performance mit Best-Practice-Methoden verbessern – dieser Ansatz verspricht große Erfolgschancen. In Sachen Cyber-Sicherheit erweist sich ein kontinuierlicher Prozess als das Mittel der Wahl. Er soll sowohl Bedrohungen und… Mehr lesen

Vectra B

Vorsicht bei Auswahl der KI-Anbieter

4. Oktober 2017

Die Schlagworte „Künstliche Intelligenz“ (KI) und „Maschinelles Lernen“ (ML) gelten in zahlreichen Branchen und Zusammenhängen als besonders fortschrittlich. Dies ist ganz besonders im Bereich der Cyber-Sicherheit der Fall:… Mehr lesen