März-Schwerpunkt: IT-Security

So schützen Sie sich vor Ransomware in Zeiten von Cloud-Computing
Ransomware-Attacken werden immer präziser und gefährlicher. Die Kombination von Datendiebstahl und Betriebsstörung ist hochprofitabel für Cyberkriminelle und deshalb eine der häufigsten Angriffsformen in 2021, unabhängig von der Unternehmensgröße.
Aktuelle Beiträge

Frühlingsbier – Duckstein Bernstein Märzen verfügbar
Das saisonale Duckstein Bernstein Märzen-Bier ist ab sofort verfügbar. Es wird aus je drei Malz- und Hopfensorten hergestellt. Das obergärige Bier ist bernsteinfarben und reifte in Buchenholz. Es zeigt dezente, fruchtige Süße, welche an Mandarine und Pfirsich erinnert. Gepaart mit einer kräftigen Bitternote passt diese Bier-Spezialität gut zu Spargel, Lamm oder auch Fisch.
Aktuelle Trend-Statements

Sysbus Trend-Thema “Home Office”
“Mobiles Arbeiten hat seinen unumkehrbaren Siegeszug angetreten”, so Mike Baldani, Produktmanager bei CloudBees. “Ohne regelmäßigen direkten Kontakt innerhalb der Teams und zwischen Auftraggeber und Lieferant wird eine objektive Erfolgsmessung immer wichtiger. Das gilt nicht zuletzt für die Software-Entwicklung. Auch darum werden Software Delivery Management (SDM)-Systeme immer wichtiger. Nur mit Transparenz für alle Beteiligten bei jedem Entwicklungsschritt lässt sich ein Projekt auf Kurs halten und schließlich beurteilen, was gut funktioniert hat und was verbesserungswürdig ist. Letztlich wird sich jedes Software-Projekt an seinem messbaren wirtschaftlichen Nutzen für die Organisation messen lassen müssen. Mehr zu dem Thema ist hier zu finden: https://www.cloudbees.com/software-delivery-management.”
Security

So schützen Sie sich vor Ransomware in Zeiten von Cloud-Computing
Ransomware-Attacken werden immer präziser und gefährlicher. Die Kombination von Datendiebstahl und Betriebsstörung ist hochprofitabel für Cyberkriminelle und deshalb eine der häufigsten Angriffsformen in 2021, unabhängig von der Unternehmensgröße.
Home Office

Die Entwicklung des Modern Workplace
Betrachtet man die Unternehmenslandschaft in Deutschland, wird deutlich, dass die digitale Transformation noch nicht allerorts angekommen ist. Ein Beispiel sind die Gesundheitsämter, die Daten zu Corona-Infektionen größtenteils noch per Fax an das Robert-Koch-Institut übermitteln, wo man sie dann per Hand abtippt. Gleichwohl hat der Umzug ins Home-Office Unternehmen gezeigt, wie der Umstieg auf neue, digitale Arbeitsweisen gelingen kann. Selbst Skeptiker mussten erkennen, welchen Stellenwert die Digitalisierung für die Geschäftsstrategie, und nicht zuletzt die Wettbewerbsfähigkeit hat. Jetzt gilt es, aus der digitalen Trägheit zu lernen. Doch wo setzten die mittelständischen und großen Betriebe bei der Digitalisierung an? Wo gibt es noch Optimierungspotenzial? Welche Ergebnisse konnten erzielt werden? Und welche Schlüsse gilt es daraus zu ziehen?
Infrastruktur

Mit strukturierter Verkabelung in die digitale Zukunft
Die digitale Zukunft von Industrie und Wirtschaft steht und fällt mit einer guten Versorgung rund um alle Telekommunikationsdienste. Das schafft die Grundvoraussetzung für die Einführung neuer Anwendungen wie IoT, Industrie 4.0 oder Smart Office. Mit einem leistungsstarken Glasfasernetz sorgt der Telekommunikationsdienstleister envia TEL in Mitteldeutschland dafür, dass die regionale Wirtschaft im digitalen Zeitalter wettbewerbsfähig bleibt. In den sieben eigenen Rechenzentren des innovativen Unternehmens sorgt die zukunftsorientierte Verkabelungstechnologie von Rosenberger OSI für einen reibungslosen Dauerbetrieb.
Künstliche Intelligenz

NetApp beschleunigt gemeinsam mit appliedAI die KI-Transformation
NetApp schloss vor kurzem einen Technologie-Partner- und Kooperationsvertrag mit appliedAI, einer Initiative des Innovations- und Gründerzentrums UnternehmerTUM für Künstliche Intelligenz (KI/AI). Die Zusammenarbeit soll dafür sorgen, dass die Technologien, die mit Künstlicher Intelligenz zusammenhängen, schneller in der Wissenschaft und in den deutschen Unternehmen verbreitet werden. Der Beitrag von NetApp zur Partnerschaft sind die Datenverwaltungs-Kenntnisse des Unternehmens. Darüber hinaus sorgt die Data-Farbic-Architektur dafür, dass die Daten für die KI-Projekte zuverlässig und schnell bereitgestellt werden.
Compliance

Neues Berechtigungswerkzeug “Analytics” vervollständigt die Produktstrategie von C-IAM
Geht es darum, IT-Prozesse zu automatisieren und regulatorische Vorgaben wie die DSGVO einzuhalten, so spielt es eine wichtige Rolle, Berechtigungen über ein IAM-System vergeben zu können. In der Praxis ist dieses Vorgehen aber oft schwierig, nicht zuletzt für den Mittelstand. Deswegen bietet C-IAM jetzt das neue Tool “Analytics”, das Unternehmen den Einstieg vereinfachen soll. Nach Herstellerangaben versetzt das Werkzeug Organisationen in die Lage, von Anfang an eine transparente IST-Berechtigungsstruktur zu bekomen. Analytics ist als Stand-Alone-Produkt und als Ergänzung der Lösung “MY-CAMP” erhältlich.
Management

Drei Gründe, warum sich Unternehmen für AIOps entscheiden sollten
Wettbewerbsorientierte Organisationen reagieren nicht einfach auf ihr Umfeld oder ihre Konkurrenten. Vielmehr versuchen sie, proaktiv vorauszusehen, wie sie bessere Geschäftsergebnisse erzielen können. Diese autonomen digitalen Unternehmen wissen, wie sie alle relevanten Informationen, Fähigkeiten und Mitarbeiter an einen Ort bringen können, um schnell und effizient die richtigen Entscheidungen zu treffen. Dies erfordert flexible und dynamische IT-Infrastrukturen sowie die Fähigkeit, die Leistung und Verfügbarkeit dieser Systeme effektiv zu verwalten. Dieser Beitrag erklärt, warum dafür intelligente Systeme über AIOps zum Einsatz kommen müssen, die verwertbare Erkenntnisse liefern.
Cloud

Überprüfung der Berechtigungen von Nutzern, Diensten und Ressourcen
In IT-Umgebungen sollten Verantwortliche die Rechte von Nutzern, Diensten und Ressourcen regelmäßig überprüfen. Denn einmal verliehene Berechtigungen können mit der Zeit obsolet werden. Hinzu kommt, dass eine zu großzügige Rechteverteilung Sicherheitsrisiken birgt. In einer AWS-Cloud-Umgebung ist es relativ einfach, Rechte zu kontrollieren und auf diese Weise Schwachstellen zu identifizieren.
Virtualisierung

Wie sich Container sicher mit Kubernetes orchestrieren lassen
Kubernetes ist das in Cloud-Umgebungen am meist eingesetzte Container-Orchestration-System. Diese Verbreitung macht es für Cyberkriminelle attraktiv, weshalb Cloud-Administratoren eine Sicherheitsstrategie benötigen, die vom Master-Knoten bis zum Container-Image reicht. Ein Überblick zu den relevanten Sicherheitsmaßnahmen.
Storage

Neues Objektspeichersystem: Die App-Flash-Appliance EXF900 von Dell Technologies
Die Objektspeichersystemreihe “Dell EMC ECS EX” wurde um die äußerst leistungsfähige, neue All-Flash-Appliance EXF900 erweitert. Die Lösung verwendet SSDs auf NVMe-Basis in Dell PowerEdge Servern und offeriert auf diese Weise skalierbare, maximale Performance für aktuelle Workloads. Zu den avisierten Anwendungsbereichen gehören unter anderem Analytics, Cloud-Applikationen, IoT, KI und ML.
IoT

Überwachungsfunktionen für industrielle Infrastrukturen verbessert
Die Funktionalität des Überwachungswerkzeugs “PRTG” von Paessler wurde erweitert. Industriekunden sind jetzt dazu in der Lage, konvergierte Operational Technology- (OT) und Industrial IT-Umgebungen im Detail im Blick zu behalten. Dazu hat Paessler einen neuen Sensor bereitgestellt, der Daten von IoT-Devices erfassen kann. Außerdem schloss das Unternehmen auch noch eine Technologiepartnerschaft mit INSYS icom, die Industriekunden dabei unterstützen soll, reibungslos in die Digitalisierung überzugehen.