Weitere Fachartikel & Interviews

Active-Directory-Probleme in 7 Schritten lösen

AD-Troubleshooting

Active-Directory-Probleme in 7 Schritten lösen

Wenn es im „Active Directory“ zu Problemen kommt, hilft eine strukturierte Vorgehensweise dabei, herauszufinden, wo das Problem verursacht wird. Denn wenn erst die Quelle des Problems gefunden ist, dann findet sich meist auch schnell eine Lösung. lesen

Blockchain-Sicherheit in der Praxis

Blockchain Cybersecurity

Blockchain-Sicherheit in der Praxis

Bei vielen Blockchain-Implementierungen bleiben die klassischen Schutzziele der IT-Sicherheit bisher noch auf der Strecke. Aber was sollte schon bei der dezentralisierten Verarbeitung vertraulicher Informationen in einem Netzwerk autarker, potenziell anonymer Teilnehmer schief gehen? Eine ganze Menge wie sich zeigt! lesen

Die neue Rolle der Enterprise Architekten

Volatility, Uncertainty, Complexity und Ambiguity im Griff

Die neue Rolle der Enterprise Architekten

Enterprise Architekten sind in Unternehmen gefragt. Allerdings haben sich die Anforderungen an deren Rolle in den letzten Jahren stark gewandelt. Sie sind heute Berater und Sparringpartner für IT und Business – eine Rolle, die umfangreiches Wissen voraussetzt. lesen

Hacker greifen verstärkt Server-Infrastrukturen an

No Security ohne Server-Sicherheit

Hacker greifen verstärkt Server-Infrastrukturen an

Cyber-Angriffe und Datenschutzverletzungen sind dramatisch angewachsen und zielen häufiger auf tiefere Schichten der IT-Architektur. Dafür wird ein umfassender Schutz der Server gefordert. Was müssen Unternehmen jetzt tun? lesen

Brandschutz: die Feuerprobe im Rechenzentrum

Brandbekämpfung mit Gas, mit Wasser?

Brandschutz: die Feuerprobe im Rechenzentrum

Auch ein bewährtes Brandschutzkonzept kann einmal missraten. Wie wäre es denn mit einem Fallback? lesen

Was für ein Desaster! Konzept zur Krisenbewältigung made by Gronau

Es kann gar nicht so blöd kommen, wie es kommt

Was für ein Desaster! Konzept zur Krisenbewältigung made by Gronau

Ein Desaster macht aus, dass es sich im Vorfeld nicht ankündigt. Als katastrophales Ereignis trifft es eine Gemeinschaft, die Wirtschaft und/oder ein Ökosystem plötzlich. Auch ein Rechenzentrum funktioniert wie ein Ökosystem. lesen

Die dunklen Seiten der Blockchain

Zukunftstechnologie jenseits von Bitcoin & Co.

Die dunklen Seiten der Blockchain

Egal ob E-Government, Car-Sharing, oder Kryptowährungen: Die Blockchain bringt neue Geschäftsmodelle ins Spiel und erlaubt innovative Anwendungen. Aber wo Licht ist, da ist auch Schatten – das gilt auch für eine der verheißungsvollsten Technologien des 21. Jahrhunderts. lesen

Der Nutzen der DSGVO rechtfertigt den Aufwand

CLOUD 2019 – Technology & Services Conference

Der Nutzen der DSGVO rechtfertigt den Aufwand

Theoretisch ist der Schritt, On-premises-Anwendungen in die Cloud zu migrieren und dort zu betreiben, einfach nachzuvollziehen. Praktisch stellt die Bereitstellung sicherer IT-Infrastrukturen die größte Hürde dar. lesen

Die These: Eine Hyperkonvergente Infrastruktur steigert die IT-Sicherheit

Welche Datacenter-Design-Prinzipien schützen?

Die These: Eine Hyperkonvergente Infrastruktur steigert die IT-Sicherheit

Traditionelle Rechenzentrumslandschaften mit separaten Server-, Storage- und Netzwerkressourcen sind unübersichtlich, komplex und bieten zahlreiche Angriffspunkte für Cyber-Attacken. Im Vergleich dazu lassen sich hyperkonvergente Infrastrukturen mit ihrem Security-by-Design-Ansatz deutlich effizienter absichern, so Christian Winterfeldt von Dell EMC. lesen

„Hardware-Messies“ als Kostenfaktor

Festplatten zurückgeben

„Hardware-Messies“ als Kostenfaktor

Zeitaufwendige Rückgabeverfahren für alte Hardware und Datensicherheitsbedenken verursachen gemäß einer aktuellen Umfrage in deutschen Unternehmen indirekt hohe Kosten und Sicherheitsprobleme, weil gehortet oder schlecht gelöscht wird. lesen