Weitere Fachartikel & Interviews

Neue NEA-Vorschriften legen Rechenzentren lahm?

Die 44. BImSchV und die Anwendung auf Netzersatzanlagen

Neue NEA-Vorschriften legen Rechenzentren lahm?

Im Juni des vergangenen Jahres wurde die 44. BImSchV (Bundes-Immissions-Schutzverordnung) veröffentlicht und erregt seitdem viel Aufmerksamkeit. Es kursieren unterschiedlichste Aussagen zu den möglichen Auswirkungen: Ganze Rechenzentren sollen aufgrund veränderter Grenzwerte nicht in Betrieb gehen können. Für Aufklärung sorgt Christoph Riedel, Sicherheitsberater bei der von zur Mühlen‘sche (VZM) GmbH. lesen

Stirbt der IT-Admin aus?

Der Wandel des Administrators in Zeiten der Automatisierung

Stirbt der IT-Admin aus?

Der digitale Wandel stößt große Transformationen an, die der Wirtschaft und Gesellschaft als Ganzes ein neues Gesicht verpassen. Doch auch im Alltag jedes Einzelnen kommt es zu ganz konkreten Verschiebungen. Viele Arbeitsformen, Arbeitsinhalte und Berufsbilder werden in einigen Jahren einen anderen Charakter haben als heute. Davon bleibt auch der Beruf des Administrators nicht verschont. lesen

Das ist bei Betroffenenrechten nach DSGVO zu beachten

Wichtige Hinweise der Aufsichtsbehörden

Das ist bei Betroffenenrechten nach DSGVO zu beachten

Die Missachtung der Betroffenenrechte hat bei einem Lieferdienst in Berlin zu einem empfindlichen Bußgeld nach DSGVO geführt. Betroffenenrechte müssen noch ernster genommen werden, doch auch diese Rechte haben ihre Grenzen. Aufsichtsbehörden haben Hinweise gegeben, wann zum Beispiel ein Antrag auf Auskunft als offenkundig unbegründet oder exzessiv eingestuft werden kann. lesen

Gen10-HPE-Server: Kaum zu knacken

HPE-ILO5 mit Silicon Root of Trust

Gen10-HPE-Server: Kaum zu knacken

Nachdem Version 4 der „ILO“-Software für das Remote Server Management ärgerliche Sicherheitslücken offenbarte, hat HPE bei ILO 5 nachgelegt und Systeme mit dieser Technologie extrem gegen Angriffe gehärtet. lesen

12 wichtige Einstellungen nach der Server-Installation

So verbessern sich Sicherheit und Leistung von Windows-Servern

12 wichtige Einstellungen nach der Server-Installation

Sobald „Windows Server 2016/2019“ installiert ist, sollten Einstellungen für mehr Leistung, höhere Sicherheit und bessere Stabilität des neuen Servers gesetzt werden. Dieser Beitrag zeigt die zwölf wichtigsten, die unmittelbar nach der Installation eines Windows-Servers erfolgen sollten. lesen

Nicht Bußgelder, sondern Datenpannen vermeiden

Melden von Datenschutzverletzungen

Nicht Bußgelder, sondern Datenpannen vermeiden

In den vergangenen Wochen wurde viel über das Bußgeldkonzept der deutschen Aufsichtsbehörden für den Datenschutz berichtet. Das Interesse daran ist hoch, denn man will wissen, was im Fall einer Datenschutzverletzung drohen kann. Dabei sollte aber nicht vergessen werden, wie sich das Risiko für Bußgelder senken lässt, zum Beispiel durch die richtige Meldung von Datenpannen. lesen

ERP-Anbieter Sage zum Software-Design verteilter Anwendungen

Cloud-Security als Prinzip

ERP-Anbieter Sage zum Software-Design verteilter Anwendungen

Die Verlagerung von On-Premise-Work-Loads in die Cloud verlangt ein grundlegend neues Entwicklungsparadigma, das bei der Entwicklung jedes einzelnen Servicebestandteils verteilter Anwendungen IT-Security als Designprinzip zugrunde legt - neben dem Schutz der physischen Plattform gegen Cyber-Angriffe. Bei der Beurteilung der Frage, inwieweit dies für eine konkrete Lösung zutrifft, können sich Unternehmen an Zertifikaten wie FISMA, ISO und SOC orientieren. Mehr dazu von Oliver Heinrich, Sage. lesen

Was `A Christmas Carol´ mit Offboarding-Prozessen zu tun hat

Automatisierung gegen unliebsame Überraschungen

Was `A Christmas Carol´ mit Offboarding-Prozessen zu tun hat

Weihnachten steht kurz bevor und damit ist es wieder Zeit für einen Filmabend mit Werken von Charles Dickens. Ein besonderer Klassiker ist `A Christmas Carol´, in dem der geizige Firmenchef Ebenezer Scrooge von den Geistern seiner Vergangenheit heimgesucht wird. Damit es IT-Organisationen von Unternehmen nicht ebenso ergeht, lohnt es sich über automatisierte Offboarding-Prozesse zu sprechen. lesen

Ein Notfall-Management ist die letzte Möglichkeit bei Cyber-Angriffen

Der „One size fits all“-Notfallplan existiert nicht

Ein Notfall-Management ist die letzte Möglichkeit bei Cyber-Angriffen

Dass die Bedrohungslage in puncto IT-Sicherheit immer kritischer wird, überrascht nicht. Fast täglich gibt es neue Meldungen über Hacker-Angriffe, immer gefährlichere Viren sowie Datenlecks. Aus diesem Grund ist es für Unternehmen unerlässlich, für den „Fall der Fälle“ ein Notfall-Management-Konzept und einen sofort umsetzbaren Notfallplan parat zu haben. lesen

Opentext kauft Carbonite

Mehr Fokus auf SMB und MSP

Opentext kauft Carbonite

Mit der Übernahme von Carbonite baut Opentext sein Angebot an Sicherheitsprodukten aus und erweitert seinen Kundenstamm um das KMU-Segment. Zudem wird der Software-Anbieter für Enterprise Information Management demnächst vermutlich auch vermehrt Managed Service Provider bedienen. lesen