Der Bedarf, die Daten in den Datenbanken und File-Systemen zu schützen, hat an Bedeutung zugenommen

In vielen Unternehmen sind die Datenbanken, aber auch die File-Systeme mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort; aber ob es tatsächlich der berechtigte User ist, der auf die Daten zugreift, wird nicht erkannt. In anderen Fällen sind Systeme im Einsatz, die die zwar Zugriffsberechtigungen durch ein Rollenkonzept einschränken, aber wenn diese nicht sauber gepflegt werden, z.B. wenn Mitarbeiter das Unternehmen verlassen oder eine andere Aufgabe übernehmen und der User nicht gelöscht wird oder die Berechtigung angepasst wird, ist das auch keine echte Sicherheit.

ISDN: Der All-IP-Countdown läuft, es wird höchste Zeit, die Weichen stellen – aber wie?

Kommunikationslösungen waren früher in vielen Unternehmen ein Randthema, das häufig nur alle paar Jahre aufkam, wenn der Mietvertrag der Telefonanlage auslief. Mit der Ankündigung, dass in diesem Jahr die Umstellung von ISDN auf das All-IP-Netz abgeschlossen sein soll, stellen sich viele Unternehmen die Frage, wie man sich generell hinsichtlich der Kommunikationslösungen in Zukunft optimalerweise aufstellen soll.

DSGVO: Jetzt wird es höchste Zeit, Ihr Unternehmen auf die Datenschutzverordnung vorzubereiten

Am 25. Mai 2018 tritt die neue Datenschutz-Grundverordnung (DSGVO) der Europäischen Union in Kraft und löst die alte EU-Datenschutzrichtlinie aus dem Jahre 1995 ab. Diese Grundverordnung ist bereits am 25. Mai 2016 in Kraft getreten. Anzuwenden ist sie ab dem 25. Mai 2018. Ein großer Teil der Unternehmen in Deutschland hat sich bisher nur unzureichend oder gar nicht mit dem Thema beschäftigt, und es wird dringend empfohlen, die Schwachstellen im Unternehmen ausfindig zu machen und mit geeigneten Mitteln zu beseitigen.

DSGVO: Jetzt wird es höchste Zeit, Ihr Unternehmen vorzubereiten

Am 25. Mai 2018 tritt die neue Datenschutz Grundverordnung (DSGVO) der Europäischen Union in Kraft und löst die alte EU-Datenschutzrichtlinie aus dem Jahre 1995 ab. Die englische Bezeichnung zum gleichen Thema lautet General Data Protection Regulation (GDPR). Diese Grundverordnung ist bereits am 25. Mai 2016 in Kraft getreten. Anzuwenden ist sie ab dem 25. Mai 2018.

Was ist Edge Computing, und wozu wird es gebraucht?

Die Anforderungen an Rechenzentren verändern sich im Zuge der Digitalisierung dramatisch. Die Antwortzeiten zwischen den Endgeräten und der zentralen IT reichen in vielen Fällen nicht mehr aus. Das enorme Wachstum von Industrie 4.0 bzw. IIoT (Industrial Internet Of Things) zwingt zu neuen Anwendungen, umfasst große Datenmengen und verlangt kurze garantierte Latenzzeiten oft in Echtzeit, die mit geografisch entfernten Datacentern nicht zu erreichen sind. Erfahren Sie im Folgenden, wie mit Edge Computing dieses Ziel einer kurzen garantierten Latenzzeit erreicht wird.

DSGVO: Der Countdown läuft – ist Ihr Unternehmen auf die neue Datenschutz-Grundverordnung vorbereitet?

In fünf Monaten, am 25. Mai 2018, wird die neue Datenschutz Grundverordnung (DSGVO) der Europäischen Union in Kraft treten, und die alte EU-Datenschutzrichtlinie aus dem Jahre 1995, die längst überholt ist, ersetzen. Die EU-Bezeichnung zum gleichen Thema lautet General Data Protection Regulation (GDPR). Viele Unternehmen haben sich mit dem Thema noch nicht oder wenig befasst.

Sicherheit für Cloud und Datacenter wird immer wichtiger – wie positionieren sich die Anbieter in Deutschland?

ISG stellte vor Kurzem den aktuellen Vergleich der Anbieter von Sicherheitsprodukten und -dienstleistungen in Deutschland vor. Im Rahmen des „ISG Provider Lens Security Services & Solutions“ wurde unter anderem der Markt für Cloud- und Datacenter-Security analysiert.

Die Datenbanken müssen auch vor den eigenen Mitarbeitern geschützt werden

In vielen Unternehmen ist die Datenbank mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort. Ob es der berechtigte User ist, der auf die Datenbank zugreift, wird dabei nicht erkannt. In anderen Fällen sind Systeme im Einsatz, die zwar Zugriffsberechtigungen durch ein Rollenkonzept einschränken, aber diese […]

Die Verlagerung der eigenen IT-Infrastruktur zu einem Colocation-Dienstleister ist eine attraktive Alternative zum eigenen Rechenzentrum

Wolfgang Heinhaus Viele Rechenzentren in den Unternehmen sind inzwischen in die Jahre gekommen. Durch die Virtualisierung auf allen Ebenen und einer damit möglichen reduzierten Anzahl von physikalischen Infrastrukturkomponenten wurde zwischenzeitlich für Entlastung gesorgt. Inzwischen kommen die Rechenzentren aber häufig wieder an Kapazitätsgrenzen (Platz, Stromversorgung, Kühlung etc.), sodass über eine Ertüchtigung oder einen Neubau des Rechenzentrums […]