Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizienter, um massiven und trickreichen Distributed-Denial-of-Service (DDoS)-Angriffen Paroli bieten zu können.
Umfassend informiert. Lesen Sie alle Inhalte der Zeitschrift „wissensmanagement – Das Magazin für Digitalisierung, Vernetzung & Collaboration“ jetzt schon vorab mit WISSENplus – der digitalen Variante von „wissensmanagement“. Exklusive Erfahrungsberichte, praxisnahe Anwender-Storys und neueste Trends aus den Bereichen Digitalisierung, Prozessmanagement, Künstliche Intelligenz, Internet of Things, Collaboration, smarte Vernetzung, Wissenstransfer, Dokumentenmanagement & Co. Wo liegt der Unterschied? Während die frei verfügbaren Inhalte auf wissensmanagement.net ein gutes Basis- und Überblickswissen bieten, erhalten Sie mit den WISSENplus-Artikeln einen tieferen Einblick in relevante Wissensmanagement-Workflows. Sie erhalten praxiserprobte Anregungen für Ihre eigene Projektplanung und gewinnen wertvolle Impulse für die erfolgreiche Einführung und nachhaltige Implementierung wissensintensiver Prozesse. Fair & flexibel. Testen Sie WISSENplus ohne Verpflichtungen für 30,00 Euro (zzgl. Mwst.) im Monat. Unser Digital-Abo ist jederzeit monatlich kündbar.
Überall & jederzeit. Mit WISSENplus haben Sie die Welt des Wissensmanagements immer griffbereit – egal ob per Laptop, Smartphone oder Tablet.
Dass Innovation in vielen Marktbereichen der wesentliche Erfolgsfaktor ist, wurde bereits von Joseph Schumpeter erkannt und durch Peter Drucker zur gängigen Managementmeinung. In einer zunehmend digitalisierten Welt muss dabei die IT mit von der Partie sein; sie sollte sogar eine führende Rolle einnehmen. Erstaunlicher Weise bedeutet dies einen deutlichen Wandel im Selbstverständnis der IT-Funktion, die ...
Durchschnittlich achtzig Prozent aller Informationen über einzelne Firmen können via Internet und Messeveranstaltungen ermittelt werden. Um diese zwanzig Prozent der Firmeninformationen herrscht ein rücksichtsloser Krieg ohne Maß und Regeln. Doch der Schutzbedarf des internen Expertenwissens um Markt- und Kundenanalysen, von Prototypen und Lösungen, wird leichtfertig unterschätzt. Wer zu illegalen Met...
80 bis 90 Prozent dessen, was ein Unternehmen über seine Wettbewerber wissen sollte, ist öffentlich verfügbar. Die restlichen 10 bis 20 Prozent können auf Basis der verfügbaren Informationen oftmals abgeleitet werden. Das ist das Betätigungsfeld von Competitive Intelligence. Mit Hilfe von legalen, ethischen Methoden lassen sich so wertvolle Wettbewerbsinformationen gewinnen....
Datenskandale erobern seit geraumer Zeit die Schlagzeilen der Medien. Kaum ein Tag, an dem nicht über gestohlene oder verlorene Informationen berichtet wird. Hinzu kommt eine unaufhaltsame Flut an Datenmengen – 365 Tage im Jahr, 24 Stunden rund um die Uhr. Für Unternehmen bedeutet dies, die IT-Sicherheit auf einem hohen Niveau zu halten und gleichzeitig die komplexe Datenspeicherung im Storageumfeld zu ...
Die Vorteile einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts sind umfassend. Für das Unternehmen reichen sie von der Prozessoptimierung über die Einhaltung von Compliance-Anforderungen bis hin zu einer generellen Erhöhung der Sicherheit. Auch der einzelne Administrator profitiert von einer deutlichen Reduzierung seines Verwaltungsaufwandes....
Sie werden heute bereits händeringend gesucht: Cloud Architects. Sie handeln die Software- und System-Migration in die Public oder die Private Cloud, orchestrieren Hybrid-Cloud-Anwendungsszenarien, managen das Sourcing von IaaS-, SaaS-, und PaaS-Providern und steuern die Multiprovider-Landschaft. Der Cloud-Architekt ist ein Tausendsassa mit einem breiten Einsatzfeld. Er ist verantwortlich für das Design v...
Unternehmen haben in den vergangenen Jahren investiert, um ihre kritischen Informationen vor ungewollter Veröffentlichung zu schützen. Dabei wurden technische und organisatorische Lösungen auf breiter Ebene umgesetzt. Angefangen vom klassischen Perimeterschutz bis zum Informationssicherheitsmanagement-System (ISMS) mit Richtlinien und Sicherheitsprozessen....
Der deutsche Mittelstand gilt vielfach noch als eher traditionell, doch die Digitalisierung hat auch ihn nun vollständig erfasst. Das bedeutet Herausforderungen, aber auch Chancen: Besonders die Cloud kann Unternehmern viele Vorteile bringen. ...
Das Magazin für Digitalisierung, Vernetzung & Collaboration
Cookie Einstellungen
Wir verwenden Cookies, um Ihre Erfahrung zu verbessern. Wählen Sie aus, welche Cookies Sie zulassen möchten. Sie können Ihre Auswahl jederzeit in unserer Datenschutzerklärung ändern.