Das vollständig virtuelle Rechenzentrum

Extrem konvergent und performant, flexibel skalierbar und vergleichsweise einfach zu betreiben – das sind die Hauptmerkmale von hyperkonvergenten IT-Infrastrukturen. Besonders für Unternehmen, die den virtualisierten Anteil ihrer IT deutlich steigern, virtuelle Desktop-Infrastrukturen oder besonders datenintensive Technologien umsetzen wollen, sind HCI interessant. Bei der Implementierung gibt es jedoch einiges zu beachten.

Weiterlesen

BMC Virtual Exchange 2021 findet vom 27. bis 29. Oktober statt

BMC kündigt das  Online-Event BMC Exchange 2021: Unleash the Power of Your Data an, welches vom 27. bis 29. Oktober stattfindet. Die kostenfreie Veranstaltung wendet sich an Kunden und Partner, die die erforderlichen Strategien und Lösungen finden möchten, um als datengesteuertes Unternehmen erfolgreich zu sein.  

Weiterlesen

Hop-On- / Hop-Offboarding – schnell, effizient und sicher

Mitarbeiter kommen und gehen, wechseln die Abteilung, werden befördert, heiraten oder gehen in Elternzeit – in größeren Unternehmen wird die Verwaltung von Benutzerkonten und Zugriffsberechtigungen schnell zur Mammutaufgabe. Oder sogar zum Sicherheitsrisiko, wenn die IT-Verantwortlichen nicht rechtzeitig über den Austritt von Mitarbeitern informiert werden. Zudem kostet die manuelle Benutzer- und Kontenbereitstellung kostbare Zeit sowie IT-Manpower und ist noch dazu fehleranfällig. Ein automatisiertes Provisioning und Deprovisioning stellt hingegen sicher, dass während des gesamten Mitarbeiter-Lifecycles immer die richtigen Leute – und zwar nur die – Zugriff auf die richtigen Anwendungen, Dateien und Services haben. Gleichzeitig reduziert es die Reibungsverluste für Systemadministratoren.

Weiterlesen

BeyondTrust DevOps Secrets Safe erweitert Just-in-Time-Zugriff für Cloud-Umgebungen

BeyondTrust hat DevOps Secrets Safe 21.1 veröffentlicht. Das neue Release bietet erweiterte Funktionen für dynamische Konten und Just-in-Time-Zugriffskontrollen (JIT) in Cloud-Umgebungen, die Unternehmen verstärkt bei der Verwaltung privilegierter Konten einsetzen. Mit BeyondTrust DevOps Secrets Safe lassen sich dynamische Accounts anhand von Sicherheitszielen (Zero Standing Privileges) aufgabenbasiert und zeitbegrenzt zuteilen.

Weiterlesen

Mit DevOps auf Irrwegen: Sind Unternehmen wirklich so vernetzt wie notwendig?

DevOps kann ohne Übertreibung als eine der einflussreichsten Transformationen in der Softwareentwicklung und -bereitstellung der letzten zwei Jahrzehnten betrachtet werden. Der Ansatz fördert unter anderem eine bessere Zusammenarbeit zwischen Dev- (Development) und Ops- (Operation) Teams, Automatisierung, einen stärkeren Fokus auf die Unternehmenskultur und eine verbesserte Berücksichtigung von Feedback-Schleifen zur Präzisierung der Lieferprozesse.

Weiterlesen

Drei Gründe, warum sich Unternehmen für AIOps entscheiden sollten

Wettbewerbsorientierte Organisationen reagieren nicht einfach auf ihr Umfeld oder ihre Konkurrenten. Vielmehr versuchen sie, proaktiv vorauszusehen, wie sie bessere Geschäftsergebnisse erzielen können. Diese autonomen digitalen Unternehmen wissen, wie sie alle relevanten Informationen, Fähigkeiten und Mitarbeiter an einen Ort bringen können, um schnell und effizient die richtigen Entscheidungen zu treffen. Dies erfordert flexible und dynamische IT-Infrastrukturen sowie die Fähigkeit, die Leistung und Verfügbarkeit dieser Systeme effektiv zu verwalten. Dieser Beitrag erklärt, warum dafür intelligente Systeme über AIOps zum Einsatz kommen müssen, die verwertbare Erkenntnisse liefern.

Weiterlesen

Neue Version des Secret Servers von Thycotic vereinfacht Privilegienverwaltung

Der Secret Server von Thycotic übernimmt das Management von Privilegien aller Art. Er versetzt IT-Ops- und Security-Teams in die Lage, privilegierte Administrator-, Anwendungs-, Root- und Service-Konten in wenigen Arbeitsschritten abzusichern und so die Angriffsfläche des jeweiligen Unternehmens umfassend zu verringern.

Weiterlesen

Modernisierte PKI-Automatisierung mit dem DigiCert Secure Software Manager

DigiCert hat Anfang dieses Monats angekündigt, den Secure Software Manager einzuführen. Dabei handelt es sich um ein Werkzeug zum Verwalten und Automatisieren der PKI-Security in CI/CD-Pipelines. Mit dem Produkt lässt sich eine sichere Schlüsselverwaltung für Code-Signing-Certificates in DevOps-Prozesse integrieren. Außerdem überträgt die Lösung die Signierung, das Management und die kryptographischen Vorgänge auf eine nachvollziehbare und gezielte Weise an die Entwickler.

Weiterlesen

Mehr Kontrolle und Transparenz bei Anwendungen

Drei neue Lösungen von F5 Networks sollen die Kontrolle und Transparenz von Applikationen während ihres gesamten Lebenszyklus verbessern. Sie bieten integrierte Kontrollen für das API-, das Security- und das Traffic-Management. Darüber hinaus geben sie Aufschluss über die Performance und den Zustand der Anwendungen. Das hilft Unternehmen dabei, eine schnellere Markteinführung zu realisieren und den betrieblichen Aufwand zu vermindern.

Weiterlesen

Sicherheit in Zeiten der Microservices: Sieben Tipps von Radware

Wenn es um die Bereitstellung Cloud-basierter Anwendungen über Microservices geht, stellen sich zwei primäre Fragen: “Wie schnell ist schnell genug?” und “Wie sicher ist sicher genug?”. Im Wettbewerb um den Kunden haben Unternehmen kaum noch Zeit, auf traditionelle Sicherheitsüberprüfungen zu warten, bevor sie Anwendungen einführen oder verbessern.

Weiterlesen