Hyperscaler im Vergleich
Für Kunden wie auch MSPs stellt sich die Frage, auf welcher Plattform in der Cloud sie Anwendungen wie Daten von und für Kunden hosten sollen. Es gibt eine Vielzahl von Anbietern, s. auch unseren nächsten Artikel.
Für Kunden wie auch MSPs stellt sich die Frage, auf welcher Plattform in der Cloud sie Anwendungen wie Daten von und für Kunden hosten sollen. Es gibt eine Vielzahl von Anbietern, s. auch unseren nächsten Artikel.
Immer mehr Unternehmen setzen beim Betrieb ihrer Cloud-Infrastruktur auf die Unterstützung eines beziehungsweise auf mehrere Managed Public Cloud Provider (MPCP). Demnach liegen die Kernkompetenzen eines Managed Public Cloud Providers für die Unternehmen vorrangig in der Betriebserfahrung hybrider IT- beziehungsweise Cloud-Umgebungen.
Nach Angaben einer Marktanalyse von Gartner, werden bis zum Jahr 2020 rund 60 Prozent aller Großunternehmen und 90 Prozent aller mittelständischen Betriebe passwortlose Authentifizierungsmethoden für mehr als die Hälfte aller Anwendungsszenarien einsetzen. Diese beiden Whitepaper stellen eine effektive und kostengünstige Lösung vor.
Die Cloud hat mittlerweile in vielen Bereichen On-Prem als Betreibermodell abgelöst. Das gilt auch für – früher häufig als Kernsysteme angesehene – Applikationen wie Datenbankanwendungen. Thomas Unterbörsch, Infrastrukturspezialist und Cloud Partner Manager bei Opitz Consulting Deutschland GmbH, im Gespräch mit Ulrich Parthier, Publisher it management.
Die Digitalisierung durchdringt sämtliche Facetten des Privat- und Berufslebens und verändert unsere Sicht auf IT: Alles ist IT! In fast allen Produkten ist IT enthalten! Diese umfassende Entwicklung setzt die bestehende IT-Organisation unter hohen Veränderungsdruck: Systemarchitekturen dürfen modernisiert werden, ein neuer Mindset muss eingenommen und Agilität darf erhöht werden. Digital – mit überraschend mehr Möglichkeiten.
Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für Hacker unter den kritischen Infrastrukturen (KRITIS). Das zeigt der aktuelle Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI). Sich bestmöglich abzusichern, wird daher zur Pflicht.
Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter Software. Somit ist klar, dass Maßnahmen zum Schutz dieser Schwachstellen zu treffen sind. Erfahren Sie in diesem Beitrag, warum und wie ein Antiphishing-Konzept ihre letzte Verteidigungslinie stärkt.
Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe im Jahr 2018 auf eine osteuropäische Bank vollständig zu rekonstruieren.
Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien einsetzt. Angefangen damit, das Projektrisiko zu reduzieren und intern Gewissheit zu erlangen, dass die gewählte Lösung zum konkreten Anwendungsfall passt. Diese 5 Aspekte sind bei einem Proof of Concept für ICS-Sicherheit zu bedenken.
Mitarbeiter nutzen sie wie selbstverständlich jederzeit für geschäftliche Zwecke: Private Mobilgeräte bieten Hackern vielfältige Möglichkeiten für Datendiebstahl. Das Risikopotential haben viele Unternehmen bereits erkannt, jedoch ist die Sicherung der mobilen Endgeräte mit einigen Hürden verbunden.