Suche

Planloses Netzwerk – Fehlersuche ohne Übersicht

Die Kleinen freuen sich schon darauf, bald wieder relativ orientierungslos im Garten oder im Haus nach Ostereiern und Schokohasen suchen zu können. Ähnlich, aber mit weniger Freude, sind in vielen Fällen IT-Mitarbeiter unterwegs, die einen Fehler im Unternehmensnetzwerk finden müssen. Eine Karte, auf der alle möglichen Verstecke eingetragen sind, würde Kindern den Spaß eher nehmen, den IT-Mitarbeitern hingegen käme sie mehr als gelegen. 

Des einen Werkzeug ist des anderen Waffe

Informationen über mögliche Sicherheitslücken sind bei Cyberkriminellen ungefähr genauso beliebt wie Details über den letzten iPhone-Leak bei seinen Fans. Wird eine Schwachstelle in einer Software entdeckt, wird in Hackerkreisen nicht lange gemauschelt. Im Gegenteil: Angreifer im Netz bedienen sich regelmäßig an Schwachstellendatenbanken und tauschen sich in Foren über Lücken aus. Der nächste Exploit – also ein passendes Angriff swerkzeug – lässt sodann nicht lange auf sich warten.

IAM als Basis für digitale Transformation

Identity und Access-Management (IAM), lange Zeit in Business-Kreisen als ein Projekt von Organisations- und IT-Freaks mit wenig Charme, hohen Kosten und geringen Fertigstellungsaussichten („Modell BER“) wahrgenommen, hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert.

Insights über den deutschen SaaS Markt

Capterra veröffentlicht den Report "Wo bleiben Potenziale im deutschen SaaS Markt unausgeschöpft?". Die Studie untersucht, ob klein- und mittelständische Unternehmen (KMU) an der richtigen Stelle in Cloud-Technologien investieren und wo entscheidende Wettbewerbsvorteile aufgeholt werden können. 

Anzeige
Anzeige