Mar 06, 2024
Der Begriff Security Awareness beschreibt die Maßnahmen, die Unternehmen ergreifen, um das Bewusstsein ihrer Mitarbeitenden für Cybersicherheit zu schärfen und ihnen Tools und Knowhow an die Hand zu geben. So können Unternehmen das Risiko für Datenpannen verringern und effektiv auf verdächtige Aktivitäten und Vorfälle reagieren.Die Entwicklung der Cyberbedrohungen sowie die Einhaltung gesetzlicher Vorschriften machen Security Awareness zu einem zentralen Thema, das genauso strategisch und wichtig ist wie beispielsweise Endpoint Protection oder SOC-Services.
Feb 19, 2024
Der Worldwide Security Spending Guide von IDC prognostiziert einen Anstieg der weltweiten Ausgaben für Security-Tools im gesamten Jahr 2023 um voraussichtlich 12,1 Prozent auf 219 Milliarden US-Dollar. Der Prognose zufolge werden die dafür getätigten Investitionen in Hardware, Software und Services in Europa in den nächsten drei Jahren weiterhin zweistellig wachsen. Hintergrund für dieses kontinuierlich starke Wachstum ist die anhaltende Bedrohung durch Cyberangriffe. Dieser Bedrohung setzen die Unternehmen hohe Sicherheitsstandards für ihre hybriden Arbeitsumgebungen und für ihre Daten entgegen, um die Governance-Anforderungen zu erfüllen.
Feb 14, 2024
Datensouveränität, die Kontrolle und Gerichtsbarkeit über die von Unternehmen gesammelten und gemanagten Daten, ist in der heutigen vernetzten Welt, in der Informationen schnell und nahtlos über geografische Grenzen hinweg fließen, ein zentrales Thema. Ihre Umsetzung ist jedoch oft ein Balanceakt zwischen der Einhaltung von Vorschriften und den betrieblichen Anforderungen.
Dec 13, 2023
Die Kernprozesse von Unternehmen bilden die Grundlage ihrer Geschäftstätigkeit und sind für die Realisierung der Unternehmensziele unerlässlich.
Um sich auf ihre unverzichtbaren IT-Prozesse verlassen zu können, müssen Unternehmen zwei Faktoren immer im Blick haben:
die Leistung und
der Schutz.
Dec 07, 2023
Die digitale Prozessautomatisierung (Digital Process Automation) ist ein strategischer Ansatz, der eine Reihe digitaler Technologien und Lösungen nutzt, um die betriebliche Effizienz zu optimieren, Geschäftsprozesse zu beschleunigen, Betriebskosten zu senken und Fehler zu reduzieren.
Nov 15, 2023
Der inzwischen weit verbreitete Ausdruck „Zero Trust“ bezieht sich auf ein Cybersecurity-Modell, das den Zugang zu Anwendungen und Daten standardmäßig verweigert. Im Jahr 2010 stellte der Forrester-Forscher John Kindervag die These auf, dass der effektivste Weg zur Abwehr von Bedrohungen darin besteht, den Zugang zu Netzwerken und Workloads nur auf der Grundlage einer kontinuierlichen, kontextbezogenen und risikobasierten Überprüfung der Nutzer zu gewähren.
Nov 08, 2023
In vielen Unternehmen herrscht eine strikte Trennung zwischen Public und Private Clouds. Während einige es vorziehen, die Hardware loszuwerden und alle Daten in eine gehostete Cloud an einem Standort außerhalb des Unternehmens zu verlagern, behalten viele Organisationen ihre Daten im Haus.
Die Nutzung der Hybrid Cloud hat bereits gezeigt, dass sie den Kunden eine vielseitige und bei Bedarf modulare Nutzbarkeit bietet. Allerdings gibt es bei diesem komplexen Modell finanzielle Faktoren sowie Aspekte der Datensicherheit und der Governance, aufgrund derer sich einige Unternehmen gegen die Hybrid Cloud entscheiden. Ein Modell, das diese Faktoren optimiert, ist die Hosted Private Cloud.
Nov 01, 2023
Ein Service Level Agreement (SLA) zwischen einem Unternehmen und einem Service Provider definiert die Rahmenbedingungen des zur Verfügung gestellten Services und damit auch die Vorteile, die das Unternehmen aus der Zusammenarbeit ziehen kann. Das macht die Festlegung von SLAs, beispielsweise im Zusammenhang mit Cloud-as-a-Service, zu einer strategischen Frage für Unternehmen. Bereits für die Erstellung der Service Level Agreements müssen interne Teams mit den Experten des Providers zusammenarbeiten.
Oct 25, 2023
Eine gut durchdachte Cloud-Exit-Strategie ist unerlässlich, um die Vorteile einer As-a-Service-Lösung voll auszuschöpfen und mögliche Schwachstellen zu umgehen. Durch die korrekte Zuweisung von Rechenressourcen und Workflows kann ein Vendor Lock-In besonders in einem flexiblen Modell ein Hindernis für die Effizienzmaximierung darstellen.