Daten als Treibstoff: Was Rohdaten zum Kraftstoff für Unternehmen macht Daten werden häufig als das neue Öl und als Treibstoff der Wirtschaft bezeichnet. Gleichzeitig wünschen sich viele einen möglichst großzügigen Umgang damit. Dabei sollten wir mit unseren Rohstoffen und Ressourcen doch eigentlich sorgsam umgehen. Denn wertvolle Daten gibt es nicht unbegrenzt.
Mobile Security: Warum wir 2017 keine Mobile Security mehr brauchen Wer sich die Prognosen zum Stichwort Mobility 2017 ansieht, stellt fest: Mobilität ist längst der Normalfall und darf nicht mehr als besonderes Risiko angesehen werden. Im Gegenteil: Ein Risiko ist, sich sicherheitstechnisch auf Mobility zu konzentrieren. Mobile Security muss zu Always-on Security werden.
Passwort-Manager: Was ein Passwort-Manager für Firmen können muss Privilegierte Service und Admin Accounts erweisen sich zunehmend als kritische Schwachstellen von Unternehmensnetzen. Wer damit hereinkommt, bekommt weitreichende Rechte. Aber auch dieses Problem kann ein taugliches Passwort-Management in den Griff kriegen – wenn es die Hoheit über die Schlüssel behält.
Cyberbedrohungen 2017: Was IT-Sicherheitsprognosen wert sind Immer wenn Weihnachten naht und das Jahr sich seinem Ende zuneigt, werden die Prognosen zur IT-Sicherheit für das kommende Jahr veröffentlicht. In diesem Dezember ist es nicht anders. Doch sind die diversen Vorhersagen zu Bedrohungen und Security in der IT wirklich hilfreich? Ja und nein.
Cloud Computing im Maschinenbau: Wie Maschinenbau in der Private Cloud funktioniert Loomis Products in Kaiserslautern baut und entwickelt einzigartige Sondermaschinen nach Kundenwunsch. Das erfordert weltweite Zusammenarbeit über viele Standorte hinweg und eine professionelle IT-Infrastruktur. Seit dem Umzug in die Private Cloud arbeiten die Kollegen nun deutlich besser zusammen.
Cyber-Sicherheitsstrategie: Welche Cybersicherheitsstrategie am besten greift Jedes Unternehmen, jede Behörde, jeder Staat braucht eine eigene Cybersicherheitsstrategie. Das ist gut so, kann aber nur funktionieren, wenn die IT-Sicherheit abgestimmt und ganzheitlich ausgelegt ist. In einer vernetzten Welt sind Alleingänge fatal. Die übergreifende Strategie heißt: koordinieren.
Trusted Site Infrastructure: Was TÜV- und Uptime-Zertifikate wert sind In Deutschland ist TÜViT einer der wichtigsten Anbieter von RZ-Überprüfungen vor Ort. Neue Konkurrenz könnte dem etablierten Zertifizierer jetzt durch das US-amerikanische Uptime Institute erwachsen. Allerdings startet der Wettbewerber ausgerechnet von Großbritannien aus auf den europäischen Markt.