Dunning-Kruger-Effekt: Das unterschätzte IT-Sicherheitsrisiko!
Dunning-Kruger-Effekt: Das unterschätzte IT-Sicherheitsrisiko! Die Bedrohungssituation durch Internetangriffe ist so groß wie nie. Ungeachtet jener Tatsache sind bloß die allerwenigsten Unternehmen ganzheitlich gegen äußere und interne Gefahren gewappnet. Ein häufig unterschätzter Anreiz ist, dass…
Sicherheit von innen heraus: Wie die Human Firewall den IT-Schutz revolutionieren kann
Sicherheit von innen heraus: Wie die Human Firewall den IT-Schutz revolutionieren kann Mitarbeiter als die wichtigste Schutzmaßnahme gegen Cyberangriffe – das ist die sogenannte „Human Firewall“. Wie können Training, Sensibilisierung und Technik Menschen zu einer starken Barriere gegen IT-Angriffe…
Principle of Least Privilege (PoLP): Berechtigungen auf das Notwendigste beschränken!
Principle of Least Privilege (PoLP): Berechtigungen auf das Notwendigste beschränken! – Ein Schlüsselprinzip moderner IT-Sicherheit In der heutigen, von rasanter Digitalisierung geprägten Geschäftswelt nimmt die Bedeutung von IT-Sicherheit und Datenschutz stetig zu. Eine der größten…
Service-Mesh: Intelligente Routing-Optimierung in Microservices!
Service-Mesh: Intelligente Routing-Optimierung für Microservices Mit dem Trend zu cloudbasierten Anwendungen gewinnt das Service-Mesh stark an Bedeutung, denn Microservices ermöglichen modulare, unabhängige Anwendungen. Sie brauchen jedoch eine stabile Infrastruktur für die Kommunikation, und genau…
Wenn der Worst Case eintritt: Über die Wichtigkeit eines IT-Notfallplans
Wenn der Worst Case eintritt: Über die Wichtigkeit eines IT-Notfallplans In der sich stetig weiterentwickelnden Welt der Informationstechnologie ist die Vorbereitung auf den Ernstfall entscheidend. Wenn der Worst Case eintritt: Über die Wichtigkeit eines IT-Notfallplans wird deutlich, wie…
Hinter verschlossenen Türen: Insider-Angriffe und ihre Täterprofile
Hinter verschlossenen Türen: Insider-Angriffe und ihre Täterprofile Hinter verschlossenen Türen: Insider-Angriffe und ihre Täterprofile – ein Thema, das in einer zunehmend vernetzten Arbeitswelt immer mehr an Bedeutung gewinnt. Unternehmen stehen vor einer unsichtbaren Gefahr: den eigenen…
Die Zukunft beginnt am Rand: Warum Edge Computing die Spielregeln der Datenverarbeitung verändern kann
Edge Computing verändert spürbar, wie Unternehmen mit Daten umgehen. Anstatt Informationen ausschließlich an weit entfernte Cloud-Rechenzentren zu schicken, werden sie direkt dort ausgewertet, wo sie entstehen. Das sorgt nicht nur für mehr Tempo, sondern verbessert auch Sicherheit und Effizienz.…
Native Cloud-Anwendungen: In der Cloud geboren!
Native Cloud-Anwendungen: In der Cloud geboren! Immer mehr cloud-affine Unternehmen und DevOps-Teams setzen bewusst auf den Ansatz der „cloud-nativen“ Softwareentwicklung mit dem Ziel, das volle Potenzial des Cloud-Computings auszuschöpfen – und von optimierter Flexibilität, Verfügbarkeit,…




