Tag: Security


Cyber-Security – nur echte (Schein-)Betroffenheit bewirkt Veränderungen

  • Cyber-Security hängt weiterhin stark an den eigenen Mitarbeitern.
  • IT-Security wird weiterhin unter den Top-3 Aufgaben der IT-Manager bleiben.
  • IBM stellt ein eigenes Rollenspiellabor für IT-Sicherheit in Europa vor.
  • “Scheinsicherheit” kann durch echte Betroffenheitssimulation erschüttert werden.

Continue reading “Cyber-Security – nur echte (Schein-)Betroffenheit bewirkt Veränderungen” »



Workplace Professionalism – Security & AI bestimmen jetzt das Workplace Management

  • Der Reifeprozess des Digital Workplace geht auch im Jahr 2019 weiter. Zahlreiche Unternehmen werden endlich ihre Workplace & Collaboration-Strategien umsetzen können.
  • Workplace & Endpoint Management sind mehr denn je zentrale Design-Bausteine für den digitalen Arbeitsplatz, das bestätigen die Unternehmen und deren Planungen
  • Unified Endpoint Management wächst stark um Endpoint Security und Automation-Tools, um sicherer, intelligenter, automatisierter und am Ende noch nutzerfreundlicher zu funktionieren

Continue reading “Workplace Professionalism – Security & AI bestimmen jetzt das Workplace Management” »



Neue Wege gehen – Security by Design vereint Digitalisierung, Datenschutz, Sicherheit & Mitarbeiter

  • Mit den immer intensiveren Digitalisierungsbestrebungen der Unternehmen werden täglich neue digitale Produkte und Services entwickelt und sollen den Unternehmen das Wachstum der nächsten Jahre und die Wettbewerbsfähigkeit sichern
  • IT-Sicherheit und Datenschutz sind insbesondere in Deutschland hochsensible Themen, die im Rahmen des Innovationsdrucks und immer kürzerer Going-Live-Zeiten bisweilen in den Hintergrund gerückt werden
  • Für die Einhaltung regulatorischer Anforderungen, aber vor allem auch der Langfristigkeit der neuen Produkte und Innovationen, muss IT-Sicherheit noch stärker ein Teil der neuen digitalen Produkte und Services werden
  • Security by Design ist eine Möglichkeit, wie Unternehmen zügig und mit klaren Vorgaben die IT-Sicherheit in die bestehenden und neuen IT-Assets bringen können - dabei geht es vor allem um einen kulturellen Wandel

Continue reading “Neue Wege gehen – Security by Design vereint Digitalisierung, Datenschutz, Sicherheit & Mitarbeiter” »



Daten – Die DNA digitaler Produkte und Business Modelle

  • Daten als DNA: Unternehmen haben die wesentliche Bedeutung von Daten erkannt und nutzen diese immer häufiger als Ausgangspunkt für neue vernetzte Produkte und datenbasierte Geschäftsmodelle.
  • Kunden, Globalisierung/Internationalisierung und die Digitalisierung der Geschäftsmodelle sind maßgebliche Treiber des Datenwachstums in den Unternehmen. Die Herausforderung dabei - die Daten müssen gespeichert, verarbeitet und vor allen Dingen, beherrscht werden.
  • Fluch und Segen:  Neue Strategien und Vorgehensweisen des Daten- und Speicher-Managements müssen Anforderungen der Skalierbarkeit, Echtzeit-Verfügbarkeit, Datenhoheit und Effizienz erfüllen.
  • Die StudieDatenhoheit als Garant für digitale Wertschöpfung wurde von Crisp Research im Auftrag der NetApp Deutschland GmbH erstellt und liefert fundierte Einblicke in die Art und Weise, wie Unternehmen in Deutschland das Thema Datenhoheit gestalten.

Continue reading “Daten – Die DNA digitaler Produkte und Business Modelle” »



Digitale Transformation: „Stell Dir vor es ist Cyberkrieg, und Du bist mittendrin!“

Man muss kein Sony-Vorstand sein um zu verstehen, dass durch einen erfolgreichen Angriff viel auf dem Spiel steht. Sei es die Reputation durch gestohlene Kundendaten oder sensible Unternehmensinformationen. Denn digitale Daten haben sich in allen Unternehmen zu kostbaren Werten entwickelt, die es zu schützen gilt. Es ist somit nur eine Frage der Zeit, bis man selbst ins Fadenkreuz von Hackern oder gar politisch motivierter Extremisten und Geheimdienste gerät. Das muss nicht zwangsläufig heute oder morgen passieren. Allerdings führt die sich stetig ausbreitende Digitalisierung zu einem höheren Vernetzungsgrad, den sich Angreifer zu nutze machen werden, um ihre Attacken zu planen. Continue reading “Digitale Transformation: „Stell Dir vor es ist Cyberkrieg, und Du bist mittendrin!“” »



Back Up und Disaster Recovery: Es geht ums Überleben!

Daten und Informationen sind heutzutage ein geschäftskritischer Wettbewerbsfaktor. Die dauerhafte Gewährleistung des Zugriffs auf digitale Kommunikationswege zu Partnern, Lieferanten und Kunden ist im Zuge der Digitalisierung der gesamten Geschäftsprozesse immer wichtiger. Dazu zählt auch die Verfügbarkeit aller entstandenen Daten der einzelnen Unternehmen. Das Phänomen “Zero-Downtime” beschreibt dabei einen theoretischen Idealzustand, das von einem komplett reibungslosen Betrieb ausgeht. Die Unternehmen sind in der Pflicht, stärker in die Ausfallsicherheit der Systeme zu investieren und Back Up und Disaster Recovery-Szenarien etablieren.

Continue reading “Back Up und Disaster Recovery: Es geht ums Überleben!” »



IT Trends 2015

Alljährlich werden von Research- und Analystenhäusern die Trends für das kommende Jahr ausgerufen. Dies passiert auch in der Modebranche. Stile, Schnitte, Farben – was kommt in der neuen Saison? Doch anders als in der Fashion-Industrie legen sich CIOs und IT-Strategen mit ihren Investitionen nicht nur für eine Frühjahrssaison fest – sondern determinieren mit ihren Entscheidungen die Erfolgschancen und Wettbewerbsfähigkeit ihrer Unternehmen für mehrere Jahre. Um in einer digitalisierten Welt als Unternehmen agil und anpassungsfähig sein zu können (Kundenerwartungen, Kostendruck, globale Wertschöpfungsnetze), muss die IT in den kommenden Jahren noch deutlich mehr leisten. Continue reading “IT Trends 2015” »



„Sicherheit & Verschlüsselung – wie Sie Ihre Netzwerke und Applikationen schützen“

Equinix euNetworks

Das Thema Sicherheit spielt gerade im Cloud-Zeitalter eine zentrale Rolle und stellt CIOs vor immer neue Herausforderungen.

Auf der gemeinsamen Partnerveranstaltung von Equinix und euNetworks möchten wir Sie mit Informationen und Inspirationen zum Thema Sicherheit und Verschlüsselung in Netzwerken und Applikationen versorgen. Continue reading “„Sicherheit & Verschlüsselung – wie Sie Ihre Netzwerke und Applikationen schützen“” »