NEWSLETTERANMELDUNG
Die wichtigsten News kostenlos per E-Mail

Der Schlüssel zu einer Hybrid-Multicloud-Strategie für Unternehmen

Immer mehr Unternehmen setzen auf Public-Cloud-Technologien, während gleichzeitig die Nutzung von lokalen Ressourcen und privaten Clouds ausgebaut wird. Lokale Ressourcen bleiben dabei ein kritischer Bestandteil der IT-Infrastruktur Strategie: Unternehmen kombinieren verschiedene Arten von IT-Infrastruktur, um ihre Anforderungen zu erfüllen. Unternehmen, die lokale Ressourcen strategisch mit der Public Cloud verknüpfen, werden optimale Betriebsabläufe erzielen. Über Public-Cloud-Trends wurde in den letzten Jahren immer mehr berichtet; die z ...mehr

Data Housekeeping Checkliste

Willkommen im Zeitalter künstlicher Intelligenz (KI oder AI), in dem datenintensive Technologien wie Machine Learning und Deep Learning unerlässliche Begleiter der Unternehmen geworden sind. Voraussetzung für eine erfolgreiche Nutzung der neuen KI-Tools ist eine gewisse "Ordnung im Datenhaus". Folgende Checkliste soll helfen, Ihr "Datenhaus" aufzuräumen. Dabei werden zwei Hauptschritte des „Housekeepings“ unterschieden: Training und Inferenz. Diese Schritte helfen Ihnen, erfolgreich in KI zu werden. ...mehr

Fünf Schlüsselkriterien zur Auswahl einer Workstation für durchgreifende Produktivitätssteigerungen und größere Wettbewerbsvorteile

Professionelle Workstations ähneln zwar PCs, weisen aber wesentliche Unterschiede im Design auf, das sich an professionelle technische Nutzer richtet und Workstations zu einem wichtigen Tool macht, mit dem sie maximale Produktivität für geschäftskritische Anwendungen erzielen. Dell Precision-Workstations bieten maximale Performance, Zuverlässigkeit und Wartungsfreundlichkeit für Ingenieure und Techniker, Designer, Wissenschaftler, Finanzanalysten sowie Experten aus der Medien- und Unterhaltungsbranche. Dieses Whitepaper soll als Entscheidung ...mehr

Das Security Operations Maturity Model – Schnellübersicht

Unternehmen sollten ihre Sicherheitsabläufe als kritischen Geschäftsprozess betrachten. Schließlich sind effektive Sicherheitsabläufe die erste Verteidigungslinie gegen Cyberangriffe. Um diese Effektivität zu gewährleisten, brauchen Unternehmen ausgereifte Programme, die Menschen, Prozesse und Technologien gleichermaßen einbeziehen. Nur so können komplexe Angriffe schnell erkannt und abgewehrt werden. Manchen Unternehmen fällt es jedoch schwer, ihre Sicherheitsabläufe effektiv zu gestalten. Auch fehlt ihnen die Grundlage, um die Effektivitä ...mehr

Risikofaktor Benutzerdaten: So schützen Sie Ihre IT-Umgebung mit UEBA

Sie müssen eine ständige Flut von Bedrohungen bewältigen, von denen Sie manchmal nicht einmal wissen, dass sie existieren. Und Tatsache ist, dass hinter vielen Bedrohungen und Verstößen Ihre eigenen Benutzer stehen – ob nun in böser Absicht oder unbewusst. Eine aktuelle Untersuchung illustriert dies: In 69 Prozent der befragten Unternehmen hatten in jüngster Zeit Innentäter versucht, Daten auszuschleusen, und an 28 Prozent aller Sicherheitsverstöße waren interne Akteure beteiligt.1 Benutzer sind ein typisches Einfallstor für Angriffe und schwer ...mehr

Budgetierung für ein modernes SIEM

Für CEOs bedeutet Wachstum eine willkommene Herausforderung, weil Wachstum ein Indikator für eine gesunde Geschäftsentwicklung ist. Für CISOs dagegen kann Wachstum auch zum Problem werden – und das aus zwei Gründen. Erstens sehen sich CISOs bei der Finanzplanung für ein SIEM (Security Information and Event Management)-System oft mit einem Konflikt zwischen der Minimierung der Sicherheitsbedrohungen und den Kosten für den Sicherheitsbetrieb konfrontiert. Und zweitens ist ein Unternehmen ein umso attraktiveres Ziel für Cyberkriminelle, je größer ...mehr

Das Security Operations Maturity Model

Dieses Whitepaper untersucht, wie die wichtigsten Aufgaben eines Security Operations Centers (SOC) bewertet und weiterentwickelt werden können: die Überwachung auf Bedrohungen, das Threat Hunting, die Untersuchung von Bedrohungen und die Reaktion auf Sicherheitsvorfälle. Mit seinem Threat Lifecycle Management (TLM) Framework hilft LogRhythm Unternehmen, die Technologien, Mitarbeiter und Prozesse im SOC optimal aufeinander abzustimmen, um alle Aufgaben erfolgreich bewältigen zu können. Das TLM-Framework definiert die kritischen technischen F ...mehr

Neue Herausforderungen für Test- und Messsysteme

Technologische Fortschritte bringen Auswirkungen auf Test- und Messsysteme sowie spezielle Simulationssysteme mit sich. Die Umgebungsbedingungen sowie die Systemarchitektur stellen dabei unterschiedlichste Anforderungen an die Test- und Messausrüstungen. In diesem Beitrag beschreibt nVent SCHROFF den Stellenwert von Test- und Messsystemen anhand von Beispielen aus unterschiedlichen Bereichen und erläutern die wichtigsten Anforderungen und Kriterien von der Systemarchitektur bis zur Mechanik – vom Gehäuse mit kleinem Formfaktor, über 19″ Syste ...mehr

Die 5 größten Herausforderungen bei der Migration von Anwendungen in die Cloud

Die zunehmende Anzahl globaler Workloads (von derzeit 160 Millionen auf geschätzte 596 Millionen bis 2030) erfordert mehr Agilität und globale Bereitstellungsoptionen. Dadurch wird die Public Cloud für Kunden immer attraktiver. Denn sie sehen in Public Clouds eine Möglichkeit, flexibel und schnell auf sich ändernde Geschäftsanforderungen zu reagieren, Innovationen zu beschleunigen und Budgets (einschl. Vorabkosten, operativer Supportkosten und TCO) an geschäftlichen Anforderungen auszurichten. VMware Cloud on AWS erweitert Ihre interne Infr ...mehr

Total Economic ImpactTM von VMware Cloud on AWS

VMware Cloud on AWS ist ein integriertes Cloud-Angebot, das von AWS und VMware gemeinsam entwickelt wurde. VMware Cloud on AWS bietet Kunden eine skalierbare Lösung, mit der sie ihre internen VMware vSphere-basierten Umgebungen in die Public Cloud migrieren und erweitern können. Unternehmen nutzten VMware vMotion für die bidirektionale Live-Migration von Anwendungen, um ihre vSphere-Workloads in die Cloud zu überführen. ...mehr
Aktuelle Umfrage
Welche Themenbereiche interessieren Sie?