Fachartikel

Netzwerksegmentierung schafft Sicherheit

Netzwerksegmentierung

Netzwerksegmentierung kann kritische Anwendungen absichern, die Anfälligkeit von IoT-Geräten verringern und Bedrohungen in Netzwerken begrenzen. Netzwerksegmentierung bedeutet, das Unternehmensnetzwerk in mehrere Bereiche zu unterteilen, die nicht oder nur eingeschränkt …

Weiter lesen

Schnittstellen als Wachstumsmotor

API

In der heutigen zunehmend komplexen Unternehmenslandschaft sind APIs kaum mehr wegzudenken. Unternehmen setzten statt auf klassische monolithische Software immer mehr auf SaaS-Anwendungen mit spezialisierten Funktonen. Durch den verbreiteten Einsatz …

Weiter lesen

Schlaue Business-Software

Fotolia / vladimircaribb

Der Einsatz künstlicher Intelligenz führt nicht automatisch zu einem Wettbewerbsvorteil. Leicht zeitversetzt zur Welle der digitalen Transformation steht eine Flut an künstlicher Intelligenz vor der Tür. Während es bei …

Weiter lesen

Nutanix .Next Europe 2019

Nutanix

Auf seiner Konferenz .Next Europe in Kopenhagen feierte Nutanix sein 10-jähriges Jubiläum und stellte neue Produkte und Partnerschaften vor. So integriert der Hersteller seine Software in HPE Greenlake und …

Weiter lesen

Tipps für die Fritzbox

Fritzbox

Der Router ist die Hauptschlagader des Heimnetzwerks. Mit den richtigen Einstellungen sorgen Sie dafür, dass die Fritzbox sicher bleibt und beseitigen Engpässe. Die Berliner Router-Schmiede AVM hat 2004 die …

Weiter lesen

Cloud Act versus DSGVO

Cloud Act

Das US-Gesetz Cloud Act ist nicht mit der europäischen Datenschutzgrundverordnung vereinbar. Das Tohuwabohu rund um die Datenschutzgrundverordnung (DSVGO) im vergangenen Jahr war enorm. Wenig beachtet ist quasi im Windschatten …

Weiter lesen

Sicher mit Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung

E-Commerce-Konten und Login-Daten für Bezahlsysteme sollten nicht in falsche Hände gelangen. Mit einer Zwei-Faktor-Authentifizierung sperren Sie Hacker wirksam aus. Immer wieder kommt es durch Sicherheitslücken oder Nachlässigkeiten zu Diebstählen …

Weiter lesen

Die Cloud bleibt verwundbar

Cloud Security

Unternehmen verlagern ihre Daten in die Cloud, vernachlässigen aber mitunter die Sicherheit. Die Cloud hat ihren Siegeszug nahezu abgeschlossen: Die überwiegende Mehrzahl der Unternehmen setzt inzwischen einen oder gleich …

Weiter lesen

ERP und künstliche Intelligenz

Fotolia - Weissblick

In vielen Bereichen ist künstliche Intelligenz auf dem Vormarsch. Auch moderne ERP-Systeme sollen zunehmend mit KI-Technologien verknüpft werden. Von einer „Schlüsseltechnologie der digitalen Transformation“ spricht Frank Termer in einem …

Weiter lesen