Die Rolle von Security Awareness und ihre effektive Umsetzung
  • Cybersicherheit
Read more

Die Rolle von Security Awareness und ihre effektive Umsetzung

Der Begriff Security Awareness beschreibt die Maßnahmen, die Unternehmen ergreifen, um das Bewusstsein ihrer Mitarbeitenden für Cybersicherheit zu schärfen und ihnen Tools und Knowhow an die Hand zu geben. So können Unternehmen das Risiko für Datenpannen verringern und effektiv auf verdächtige Aktivitäten und Vorfälle reagieren.Die Entwicklung der Cyberbedrohungen sowie die Einhaltung gesetzlicher Vorschriften machen Security Awareness zu einem zentralen Thema, das genauso strategisch und wichtig ist wie beispielsweise Endpoint Protection oder SOC-Services.
Das optimale Management des Cybersecurity-Budgets in Krisenzeiten
  • Cybersicherheit
Read more

Das optimale Management des Cybersecurity-Budgets in Krisenzeiten

Der Worldwide Security Spending Guide von IDC prognostiziert einen Anstieg der weltweiten Ausgaben für Security-Tools im gesamten Jahr 2023 um voraussichtlich 12,1 Prozent auf 219 Milliarden US-Dollar. Der Prognose zufolge werden die dafür getätigten Investitionen in Hardware, Software und Services in Europa in den nächsten drei Jahren weiterhin zweistellig wachsen. Hintergrund für dieses kontinuierlich starke Wachstum ist die anhaltende Bedrohung durch Cyberangriffe. Dieser Bedrohung setzen die Unternehmen hohe Sicherheitsstandards für ihre hybriden Arbeitsumgebungen und für ihre Daten entgegen, um die Governance-Anforderungen zu erfüllen.   
Datensouveränität: Wie lassen sich Compliance und betriebliche Anforderungen vereinbaren?
  • Cloud
Read more

Datensouveränität: Wie lassen sich Compliance und betriebliche Anforderungen vereinbaren?

Datensouveränität, die Kontrolle und Gerichtsbarkeit über die von Unternehmen gesammelten und gemanagten Daten, ist in der heutigen vernetzten Welt, in der Informationen schnell und nahtlos über geografische Grenzen hinweg fließen, ein zentrales Thema. Ihre Umsetzung ist jedoch oft ein Balanceakt zwischen der Einhaltung von Vorschriften und den betrieblichen Anforderungen.
Was ist für eine robuste Cloud-Strategie wichtig?
  • Cloud
Read more

Was ist für eine robuste Cloud-Strategie wichtig?

Wir beobachten immer häufiger, dass Unternehmen Daten und Workloads, die sie in die Public Cloud migriert haben, wieder zurück in private Rechenzentren verlagern.
Cloud-Infrastruktur: 4 Grundpfeiler zum Schutz von Kernprozessen
  • Cloud
Read more

Cloud-Infrastruktur: 4 Grundpfeiler zum Schutz von Kernprozessen

Die Kernprozesse von Unternehmen bilden die Grundlage ihrer Geschäftstätigkeit und sind für die Realisierung der Unternehmensziele unerlässlich. Um sich auf ihre unverzichtbaren IT-Prozesse verlassen zu können, müssen Unternehmen zwei Faktoren immer im Blick haben: die Leistung und  der Schutz.
Funktion und Vorteile der digitalen Prozessautomatisierung
  • Digital Platform
Read more

Funktion und Vorteile der digitalen Prozessautomatisierung

Die digitale Prozessautomatisierung (Digital Process Automation) ist ein strategischer Ansatz, der eine Reihe digitaler Technologien und Lösungen nutzt, um die betriebliche Effizienz zu optimieren, Geschäftsprozesse zu beschleunigen, Betriebskosten zu senken und Fehler zu reduzieren.
Zero Trust Modell: Herausforderungen bei einer erfolgreichen Strategie
  • Cybersicherheit
Read more

Zero Trust Modell: Herausforderungen bei einer erfolgreichen Strategie

Der inzwischen weit verbreitete Ausdruck „Zero Trust“ bezieht sich auf ein Cybersecurity-Modell, das den Zugang zu Anwendungen und Daten standardmäßig verweigert. Im Jahr 2010 stellte der Forrester-Forscher John Kindervag die These auf, dass der effektivste Weg zur Abwehr von Bedrohungen darin besteht, den Zugang zu Netzwerken und Workloads nur auf der Grundlage einer kontinuierlichen, kontextbezogenen und risikobasierten Überprüfung der Nutzer zu gewähren.
Die Vorteile einer Hosted Private Cloud
  • Data Center
Read more

Die Vorteile einer Hosted Private Cloud

In vielen Unternehmen herrscht eine strikte Trennung zwischen Public und Private Clouds. Während einige es vorziehen, die Hardware loszuwerden und alle Daten in eine gehostete Cloud an einem Standort außerhalb des Unternehmens zu verlagern, behalten viele Organisationen ihre Daten im Haus. Die Nutzung der Hybrid Cloud hat bereits gezeigt, dass sie den Kunden eine vielseitige und bei Bedarf modulare Nutzbarkeit bietet. Allerdings gibt es bei diesem komplexen Modell finanzielle Faktoren sowie Aspekte der Datensicherheit und der Governance, aufgrund derer sich einige Unternehmen gegen die Hybrid Cloud entscheiden. Ein Modell, das diese Faktoren optimiert, ist die Hosted Private Cloud.
Die Relevanz von Cloud SLAs
  • Cloud
Read more

Die Relevanz von Cloud SLAs

Ein Service Level Agreement (SLA) zwischen einem Unternehmen und einem Service Provider definiert die Rahmenbedingungen des zur Verfügung gestellten Services und damit auch die Vorteile, die das Unternehmen aus der Zusammenarbeit ziehen kann. Das macht die Festlegung von SLAs, beispielsweise im Zusammenhang mit Cloud-as-a-Service, zu einer strategischen Frage für Unternehmen. Bereits für die Erstellung der Service Level Agreements müssen interne Teams mit den Experten des Providers zusammenarbeiten.
Cloud-Exit-Strategie: Fünf Faktoren für den Ernstfall
  • Cloud
Read more

Cloud-Exit-Strategie: Fünf Faktoren für den Ernstfall

Eine gut durchdachte Cloud-Exit-Strategie ist unerlässlich, um die Vorteile einer As-a-Service-Lösung voll auszuschöpfen und mögliche Schwachstellen zu umgehen. Durch die korrekte Zuweisung von Rechenressourcen und Workflows kann ein Vendor Lock-In besonders in einem flexiblen Modell ein Hindernis für die Effizienzmaximierung darstellen.

Abonnieren Sie hier unseren Newsletter