Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Die richtige Datenbank für cloudbasierte Anwendungen
Einfach, praktisch, gut: Weil die Vorteile von cloudbasierten Datenbanken als Fully-Managed-Service nicht von der Hand zu weisen sind, verlagern immer mehr Unternehmen die Verwaltung ihrer Daten in die Wolken. Ganz ohne Voraussetzungen kommt das Konzept dabei zwar nicht aus, dafür überzeugen DBaaS-Ansätze (Database-as-a-Service) aber mit sofort einsatzbereiten Konzepten und ebnen den Weg zu Innovationen wie dem Einsatz von Künstlicher Intelligenz. Profitieren können davon Firmen und Anwendungen jeder Größe.
Angriffsvektor Web-Domain – Schritte für mehr Sicherheit
Web-Domains sind im Internet grundsätzlich für jedermann erreichbar – auch für Cyberkriminelle. Erfahren Sie deshalb in unserem Online-Fachartikel, wie Unternehmen ihre IT-Infrastruktur durch DNSSEC und CAA-Records sichern. Zudem erhalten Sie Einblicke in strikte Zugriffsverwaltungsprotokolle, umfassende Sicherheitsprozesse, regelmäßige Penetrationstests und das Einrichten proaktiver Überwachungssysteme zur Früherkennung unbefugter Registrierungen. All diese Maßnahmen bilden einen robusten Schutz gegen Cyberangriffe über die Web-Domain.
Mitte Oktober müssen die EU-Staaten die neue NIS-2-Richtlinie für Cybersicherheit in die nationale Gesetzgebung übertragen. Die hierzulande etwa 30.000 von NIS-2 betroffenen Unternehmen und Organisationen haben dann höchstens vier Jahre Zeit, die Vorgaben umzusetzen und dies auch nachzuweisen. Der Gastbeitrag auf unserer Homepage erklärt, welche Mindeststandards die Richtlinie einfordert und wie IT-Verantwortliche die Cyberresilienz erhöhen können, um eine durchgängige Compliance zu erreichen.
Die richtige Datenbank für cloudbasierte Anwendungen
Einfach, praktisch, gut: Weil die Vorteile von cloudbasierten Datenbanken als Fully-Managed-Service nicht von der Hand zu weisen sind, verlagern immer mehr Unternehmen die Verwaltung ihrer Daten in die Wolken. Ganz ohne Voraussetzungen kommt das Konzept dabei zwar nicht aus, dafür überzeugen DBaaS-Ansätze (Database-as-a-Service) aber mit sofort einsatzbereiten Konzepten und ebnen den Weg zu Innovationen wie dem Einsatz von Künstlicher Intelligenz. Profitieren können davon Firmen und Anwendungen jeder Größe.
Angriffsvektor Web-Domain – Schritte für mehr Sicherheit
Web-Domains sind im Internet grundsätzlich für jedermann erreichbar – auch für Cyberkriminelle. Erfahren Sie deshalb in unserem Online-Fachartikel, wie Unternehmen ihre IT-Infrastruktur durch DNSSEC und CAA-Records sichern. Zudem erhalten Sie Einblicke in strikte Zugriffsverwaltungsprotokolle, umfassende Sicherheitsprozesse, regelmäßige Penetrationstests und das Einrichten proaktiver Überwachungssysteme zur Früherkennung unbefugter Registrierungen. All diese Maßnahmen bilden einen robusten Schutz gegen Cyberangriffe über die Web-Domain.
Mitte Oktober müssen die EU-Staaten die neue NIS-2-Richtlinie für Cybersicherheit in die nationale Gesetzgebung übertragen. Die hierzulande etwa 30.000 von NIS-2 betroffenen Unternehmen und Organisationen haben dann höchstens vier Jahre Zeit, die Vorgaben umzusetzen und dies auch nachzuweisen. Der Gastbeitrag auf unserer Homepage erklärt, welche Mindeststandards die Richtlinie einfordert und wie IT-Verantwortliche die Cyberresilienz erhöhen können, um eine durchgängige Compliance zu erreichen.
Mainframe und Cloud – eine zukunftsfähige Symbiose
Mainframes haben nach wie vor ihren festen Platz in IT-Infrastrukturen und Firmen vertrauen gerade bei Kernprozessen auf die sicheren Systeme. Doch Modernisierung muss sein, allein schon, weil klassische COBOL-Experten immer rarer werden. Organisationen, die sich jetzt für die Zukunft aufstellen wollen, brauchen deshalb eine sinnvolle Integration zwischen alten Mainframe- und neuen Cloud-Ökosystemen. Wie dieses Zusammenspiel aussehen kann, beschreibt unser Fachartikel im Web.
Sicherheit und Datenschutz lassen sich nicht mit dem einen Toolset und einem spezifischen Setup handhaben. Es handelt sich dabei eher um einen stetigen Prozess, dessen Kernaufgabe es ist, Dinge auf den Prüfstand zu stellen, die Infrastruktur zu überwachen und neue Technologien zu testen. Um hier gewappnet zu sein, hat Microsoft mit seinen Security- und Compliance-Produkten in der Cloud geeignete Werkzeuge am Start. Allgemein bieten sich dem Admin primär zwei Schnittstellen, mit denen er seine Cloudumgebung verwaltet: das Microsoft 365 Admin Center und die Kommandozeile, primär die Power-Shell. Für welches Werkzeug er sich entscheidet, hängt von der eigentlichen Aufgabe ab. Der exklusive Fachartikel aus unserem Sonderheft veranschaulicht, wie der Umgang mit Daten in Microsoft 365 korrekt und sicher erfolgt.