Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

  • Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen. Cyber-Attacken werden dabei so getarnt oder modifiziert, dass Abwehrsysteme sie nicht erkennen und blockieren können. 

  • Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu und das mobil über private Endgeräte. Mit der hier vorstellten Sicherheitsstrategie behalten Unternehmen die Kontrolle über ihre Cloud-Umgebungen.

  • Immer mehr Unternehmen setzen beim Betrieb ihrer Cloud-Infrastruktur auf die Unterstützung eines beziehungsweise auf mehrere Managed Public Cloud Provider (MPCP). Demnach liegen die Kernkompetenzen eines Managed Public Cloud Providers für die Unternehmen vorrangig in der Betriebserfahrung hybrider IT- beziehungsweise Cloud-Umgebungen. 

  • Für Kunden wie auch MSPs stellt sich die Frage, auf welcher Plattform in der Cloud sie Anwendungen wie Daten von und für Kunden hosten sollen. Es gibt eine Vielzahl von Anbietern, s. auch unseren nächsten Artikel.

  • Die Cloud hat mittlerweile in vielen Bereichen On-Prem als Betreibermodell abgelöst. Das gilt auch für – früher häufig als Kernsysteme angesehene – Applikationen wie Datenbankanwendungen. Thomas Unterbörsch, Infrastrukturspezialist und Cloud Partner Manager bei Opitz Consulting Deutschland GmbH, im Gespräch mit Ulrich Parthier, Publisher it management. 

  • Als der Begriff Threat Intelligence vor einigen Jahren erstmals auftauchte, markierte er so etwas wie den Wendepunkte im IT-Sicherheitsdenken. Weg von der Reaktion hin zu proaktiven Denken und Handeln. 

  • In Zeiten ständig wachsender Sicherheitsrisiken gilt es neue Wege zu gehen. Darüber sprach Ulrich Parthier, Herausgeber it security, mit Nicolas Fischbach, CTO bei Forcepoint.

  • Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu nehmen. Um das Ziel, eine erste Phase des IAM kurzfristig produktiv setzen zu können, wurde eine Reihe notwendiger Voraussetzungen erkannt und akzeptiert. Das Projekt ist in mindestens zwei Phasen zu splitten. In der ersten Phase wird sich auf den Schwerpunkt AD und dessen Ressourcen konzentriert.

  • Ab 2005, als sich das IAM Thema entwickelte, waren Themen wie Passwortmanagement, Single Sign-on oder Provisioning die beherrschenden Problematiken. Dem folgten die Identity Federation-Thematik und das PIM Privileged Identity Management.

  • Jedes Unternehmen hegt heute den Wunsch, als Technologieunternehmen wahrgenommen zu werden. Innerhalb dieser Philosophie hilft der Einsatz von Software bei der Weiterentwicklung des Unternehmens mit dem Ziel einen Wettbewerbsvorteil zu erzielen.

  • Michael Hofmann im Interview mit Ulrich Parthier über die Vorteile, den Nutzen und die Kosten von Service Mesh und Microservices für IT-Abteilungen in Unternehmen.

  • Die meisten IT-Architekten gehen derzeit davon aus, dass Microservices die Antwort auf all die Probleme sind, die sie mit früheren Architekturen wie serviceorientierten Architekturen (SOA) und Enterprise Service Bus (ESB) hatten. Wenn man sich jedoch die aktuellen Microservices-Implementierungen in der Praxis anschaut, stellt man fest, dass auf der Ebene der Microservices häufig nichts anderes als die Funktionalität eines zentralen ESB implementiert wird.

  • Die Service Meshs sind da. Gartner hatte sie bereits 2015 auf seinem Radar; als neunten von 10 Trends nannten die Analysten seinerzeit Mesh App and Service Architecture.

  • Eine neue Reply-Studie beleuchtet das Zukunftspotenzial von Künstlicher Intelligenz (KI): Innovative Technologien eröffnen neue Potenziale. Komplexe Algorithmen, Edge-Computing-Tools, die Latenzzeiten verringern, und KI-spezifische Hardware bringen viele neue Produkte und Dienstleistungen für Mobile Computing, IoT und Human Machine Interfaces hervor.

  • Erlangt eine neue Technologie eine solche Relevanz, wie es momentan bei künstlicher Intelligenz der Fall ist, müssen wir als Digitale Wirtschaft über die grundlegenden Leitlinien zum Umgang mit dieser Technologie diskutieren. Auf welchen Grundsätzen und Annahmen beruhen unsere Handlungen? 

  • Mit der Rubrik Thought Leadership taucht erstmalig in den IT-Medien eine Rubrik auf die sich mit diesem Thema beschäftigt und sie auf Einzelthemen und –aspekte herunterbricht. Was ist eigentlich ein Thought Leader? Nun vereinfacht gesagt: es ist nicht unbedingt der Marktführer, es kann auch ein Start-up sein, Stichwort „Disruputive Technologie“. 

  • Deutschland will an die Weltspitze – so haben es die deutschen Politiker*innen bei der Veröffentlichung der KI-Strategie Ende vergangenen Jahres verkündet. Dr. Volker Markl, Professor für Datenbanksysteme und Informationsmanagement an der TU Berlin, Chief Scientist am DFKI in Berlin und Mitgestalter dieser KI-Strategie sieht aber noch erheblichen Nachholbedarf - sowohl bei den deutschen Unternehmen als auch der Politik. 

  • Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes Internet-Ding mit ein wenig Physik zur Fortbewegung? In jedem Fall ist das ein gutes Beispiel, um auch folgende Fragen zu anzugehen: Welche Auswirkungen haben Internet-of-Things-Projekte auf die IAM-Prozesse? Sind oder haben IoT-Devices eine Identität? 

  • Aus dem neuesten World Quality Report (WQR) geht hervor, dass eine gute User Experience bei IT-Entscheidern auf der Prioritätenliste ganz oben steht. Um diese zu erreichen, wird vermehrt mit Technologien wie Künstlicher Intelligenz (KI) und Machine Learning (ML) experimentiert.