• Events

    Datenspeicher neu gedacht: 5 gute Gründe gerade jetzt bei Ihrem Speicher umzudenken (Webinar | Online)

    Als ob das permanente Datenwachstum nicht schon genug Probleme beim Speichern Ihrer Daten macht. Neben dem Sicherstellen von ständiger Verfügbarkeit und raschem Zugriff, kommen jetzt noch weitere Herausforderungen auf Sie zu. Erhöhte Preise, Lieferengpässe bei vielen Herstellern, Inkompatibilität von Speichersystemen – um nur einige zu nennen. Doch wie lassen sich die grundsätzlichen Anforderungen und jetzigen Herausforderungen zeitnah und zu vertretbaren Kosten bewältigen? Indem Sie Ihre aktuelle Speicherstrategie überdenken und neue Wege gehen. Im Webinar am 22.09.2022 verrät Ihnen Alfons Michels, wie Sie Ihren Datenspeicher neu denken und definieren können. Jetzt kostenlos anmelden Im Webinar wird auf die für Unternehmen, wichtigen Punkte eingegangen: Erfahren Sie unter anderem, wie Sie: Ihre Speicher-Ressourcen…

  • Software

    Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

    Um am Markt erfolgreich zu bleiben, müssen Unternehmen immer schneller reagieren: Wie ist der Absatz in Nordamerika? Wie sieht die Produktion in Asien aus? Die Digitalisierung stellt viele Unternehmen vor neue Herausforderungen. Daten, Kennzahlen und Prozesse müssen in Echtzeit analysiert werden, um eine fundierte Basis für zukünftige Entscheidungen bereitzustellen.  Zwei der wegweisenden Lösungen für Unternehmen sind zweifelsohne SAP HANA und SAP S/4HANA. Die leistungsstarke In-Memory-Technologie setzt neue Maßstäbe. SAP HANA (High Performance Analytical Appliance) wurde eigens für analytische Auswertungen geschaffen, für immer größere und heterogenere Datenvolumina. Wie war der Absatz in der letzten Stunde in Mumbai? Ein Mausklick genügt.  SAP forciert derzeit den Umstieg auf SAP S/4HANA. Das ist ein…

  • Software

    Virenschutz wirklich zielgerichtet einsetzen? Das Leibniz-Institut für deutsche Sprache macht es vor

    Mit einem automatisierten Windows-Update-Management, eingebettet in die Konsole eines Client-Management-Systems, sparen IT-Administrations-Abteilungen Zeit und personelle Ressourcen. Wenn noch eine Antiviren-Software wie der Windows Defender integriert ist, potenzieren sich die Vorteile. Ein ganzheitlicher Ansatz, der auch das Leibniz-Institut für Deutsche Sprache überzeugte.  Cyberangriffe nehmen weltweit zu. Von Phishing-Angriffen und Einschleusen von Malware kann auch Oliver Schonefeld, IT-Leiter des Leibniz-Instituts für Deutsche Sprache (IDS) aus Mannheim, ein Lied singen. Das IDS in Mannheim ist die zentrale wissenschaftliche Einrichtung zur Dokumentation und Erforschung der deutschen Sprache in Gegenwart und neuerer Geschichte. Als Mitglied der Leibniz-Gemeinschaft wird es gemeinsam von Bund und allen 16 Bundesländern unter besonderer Beteiligung des Landes Baden-Württemberg getragen. 250 Rechner…

  • Events

    Bye, bye Schatten-IT: So funktioniert sicheres Filesharing über Unternehmensgrenzen hinweg (Webinar | Online)

    Der Versand von großen und sensiblen Daten stellt für Unternehmen ein großes Sicherheitsrisiko dar: häufig werden Anhänge unverschlüsselt per E-Mail versendet oder – wenn sie für herkömmliche Postfächer zu groß sind – über kostenfreie Filesharing-Dienste im Internet verschickt. Die damit entstehende Schatten-IT ist von den IT-Verantwortlichen kaum zu beherrschen und öffnet Angriffen von außen Tür und Tor. Die Kombination von E-Mail-Verschlüsselung und virtuellen Datenräumen bietet Unternehmen die Möglichkeit, auch große Daten sicher und DSGVO-konform zu teilen. Im Webinar zeigen wir Ihnen in unseren Live-Demos, wie einfach E-Mail-Verschlüsselung sein kann und geben Ihnen Einblicke in den Einsatz browserbasierter Datenräume. Markus Hegewald verrät Ihnen im Webinar am 21.09.2022 warum Enterprise Filesharing noch…

  • Software

    Warum Unternehmen ihre Cloud dekarbonisieren sollten

    Weltweit werden mittlerweile so viele Daten generiert wie niemals zuvor – Tendenz weiterhin steigend. Um mit diesem rasanten Wachstum Schritt zu halten, ziehen viele Unternehmen den Großteil ihrer Daten in die Cloud um – und damit auch in Rechenzentren. Laut Statista machte die Cloud 2011 bereits 86 Prozent aller Rechenzentren-Workloads aus, 2021 stieg dieser Wert sogar auf 94 Prozent an. Rechenzentren sind zu einem wesentlichen Bestandteil jeder IT-Infrastruktur geworden. Sie ermöglichen beispielsweise Remote-Arbeit und sorgen dafür, dass Kunden beim Besuch einer Website nur eine vernachlässigbare Verzögerung hinnehmen müssen. Erfolgreich wachsende Organisationen sind darüber hinaus mithilfe von Rechenzentren in der Lage, dem einhergehenden Datenwachstum Herr zu werden sowie die Daten zu…

  • Kooperationen / Fusionen

    Gemeinsam sind wir sicher

    Die Belden Gruppe hat die macmon secure GmbH, Anbieter von Produkten für Netzwerkzugangskontrolle (Network Access Control und Zero Trust Network Access / ZTNA) mit Sitz in Berlin, Anfang 2022 übernommen. Business Director Christian Bücker und Chief Technology Officer Oliver Kleineberg im Interview mit Ulrich Parthier, Herausgeber it security, zu den Hintergründen, der industriellen Logik und der Vision des fusionierten Unternehmens. Ulrich Parthier: Herr Kleineberg, Belden als global Player kauft die IT-Security-Experten macmon. Wie wurden Sie auf macmon aufmerksam? Oliver Kleineberg: Im Bereich Netzwerkzugangskontrolle hat sich macmon in den vergangenen Jahren eine führende Marktposition erarbeitet. Durch die Einführung von macmon SDP und der Verfolgung einer Zero-Trust-Network-Access-Strategie hat das Unternehmen einen wichtigen…

  • Sicherheit

    Credential Stuffing

    Ransomware-Attacken und DDoS-Angriffe gehören mittlerweile zu den Standardverfahren im Bereich Cyber-Crime. Ein Thema das in den letzten Jahren zunehmend in den Mittelpunkt gerückt ist, ist Credential Stuffing. Was bedeutet das und wie kann man sich davor schützen – darüber sprach it security mit Stephan Schweizer, CEO bei Nevis Security. it security: Herr Schweizer, bei Credential Stuffing handelt es sich um eine Betrugsmasche, die sich einer zunehmenden Beliebtheit erfreut. Was genau versteht man aber darunter und wie läuft so ein Angriff ab? Stephan Schweizer: Unter Credential Stuffing versteht man das hochautomatisierte Durchprobieren von bekannten Username / Passwort Kombinationen gegen Webportale. Die Username / Passwort Kombinationen werden als sogenannte Combo-Lists im Darknet…

  • Software

    „Maximale Automatisierung ist das Ziel!“

    KI und Cloud sind zwei Hypethemen im Umfeld des Themen-Klassikers Rechnungsverarbeitung. Matthias Lemenkühler, CEO der xSuite Group im Gespräch mit Ulrich Parthier, Publisher it-daily.net. Wenn wir das Thema KI ansprechen, dann gibt es zahlreiche Teilbereiche und fast jeder interpretiert den Begriff anders. Können Sie uns in puncto Definition weiterhelfen? Matthias Lemenkühler: Das sehen Sie genau richtig. Zur Künstlichen Intelligenz gehören Machine Learning (und seine Weiterentwicklung Deep Learning), neuronale Netze und Natural Language Processing. In der Praxis wird mit dem Begriff KI heute jedoch oft nur eine dieser Unterformen assoziiert, das Machine Learning. Darunter versteht man Algorithmen, die auf Grundlage von Erfahrungen eigenständig aus Informationen und Daten lernen und auf dieser…

  • Software

    Die Zukunft des Bankwesens

    Ein Blick in die Glaskugel verrät: Die Banken der Zukunft unterscheiden sich durch neue Modelle – wie das Metaverse – und die beschleunigte Nutzung digitaler Assets deutlich von den Banken von heute. Gleichzeitig werden die Kunden anspruchsvoller und fragen vermehrt persönliche Finanzberater oder sofortige Unterstützung über soziale Medien an. Banken müssen auf diesen Wandel vorbereitet sein. In den vergangenen zwei Jahren ging es vor allem darum, Widerstandsfähigkeit aufzubauen, Kosten zu sparen und agil zu sein. Die Cloud war dabei eine große Stütze, insbesondere bei der Speicherung von Anwendungen, der Verarbeitung von Daten oder dem Zugriff auf fortschrittliche Banklösungen über das SaaS-Modell. Doch nun ist es an der Zeit, größere Ziele…

  • Sicherheit

    Banken-IT: Sicherheit unter erschwerten Bedingungen

    Mit Blick auf die aktuellen politischen Ereignisse hat das Thema IT-Sicherheit in Unternehmen einen neuen Stellenwert erreicht. Das gilt besonders auch für Finanzdienstleister, darunter diejenigen aus der Kategorie Kritische Infrastrukturen (KRITIS). Welche Gefahren bergen Konflikte wie der in der Ukraine für die IT von Banken und wie sind Rechenzentrumsbetreiber darauf vorbereitet? Ein Interview mit Ina Märzluft, Abteilungsleiterin Governance & Standards mit den drei Teams Governance, Risk & Compliance, Service Prozess Management und Security Operations Center der noris network AG.   Diese Voraussetzungen müssen Rechenzentrumsdienstleister erfüllen Security Operation Center (SOC) überwacht und analysiert alle sicherheitsrelevanten Systeme Analyse sämtlicher Events, um gleichartige oder ähnliche Vorfälle in der Zukunft zu verhindern   Was…