Neue IT-Jobprofile: Welche Berufe der digitale Wandel hervorbringt Viele vertraute Jobprofile werden sich in den kommenden Jahren aufgrund der Digitalisierung zwangsläufig wandeln. Zugleich entstehen aber gerade im IT-Bereich auch gänzlich neue Berufsbilder. Sie bieten Quereinsteigern wie Spezialisten interessante Tätigkeitsfelder, die sie selbst mitgestalten können.
Security Bilanz 2017: Wie Behörden in der Security Bilanz 2017 abschneiden Seit dem letzten Jahr hat sich in Bezug auf die IT-Sicherheit in Deutschland nur wenig getan. Diesen Eindruck vermitteln die Ergebnisse der diesjährigen Security Bilanz Deutschland, in der sich über 500 Unternehmen und öffentliche Verwaltungen zum Stand ihrer IT- und Informationssicherheit äußerten.
Rechenzentrum im Bunker: Wo ein Rechenzentrum im Hochbunker einzieht Eine Luftaufnahme der Royal Air Force aus dem Jahre 1944 zeigt eine Bombenwüste – Bremen ist nur noch Schutt und Asche, die Häuser nur mehr Gerippe. Die einzige Ausnahme ist ein Hochbunker, der unbeschädigt inmitten der Trümmer steht. Dort ist in den vergangenen Jahren ein hochsicheres Data Center eingezogen.
SDN-Services: Wo es zusätzliche Bandbreite on demand gibt Cloud-Lösungen passen sich flexibel dem Bedarf der Nutzer an. Das gilt in Zukunft auch für Netzwerke. Dank Software-defined Networking (SDN) und On-demand-Services können Nutzer ohne Umstände Bandbreite anfordern und bereitstellen lassen. Order und Konfiguration funktionieren bequem über ein Online-Portal.
Hyperkonvergenz-Security: Wie SecDL für virtualisierte Infrastrukturen funktioniert Im Zeitalter von Software-defined Everything hängt alles am Programmcode. Allerdings sind 10 bis 15 % allen Codes fehlerhaft, und Wirtschaftsspione nutzen Sicherheitslücken in virtualisierten Systemen gnadenlos aus. Wirksame RZ-Security-Konzepte beginnen am besten bereits beim Infrastrukturdesign.
Container Security: Was Containersysteme für die IT-Sicherheit bedeuten Mit den Container-Nutzerzahlen wächst auch das Risiko von Missbrauch. Derzeit hält man sich vor allem die Best Security Practices der Community. Am wichtigsten ist: das System so simpel wie möglich zu gestalten und im besten Fall für jeden einzelnen Prozess einen eigenen Container einzusetzen.
Mobile Security für Behörden: Wann Mobilgeräte für Ämter und Behörden sicher sind Öffentliche Verwaltungen und Einrichtungen ebenso wie Betreiber kritischer Infrastrukturen müssen besonders scharf darauf achten, dass mit Mobilgeräten keine Daten außer Haus gelangen. Eine gültige technische Lösung ist eine Container-App, die private und dienstliche Daten und Anwendungen isoliert.