Suche
Risk Adaptive Protection

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu und das mobil über private Endgeräte. Mit der hier vorstellten Sicherheitsstrategie behalten Unternehmen die Kontrolle über ihre Cloud-Umgebungen.

Kein Angebot ist gleich!

Für Kunden wie auch MSPs stellt sich die Frage, auf welcher Plattform in der Cloud sie Anwendungen wie Daten von und für Kunden hosten sollen. Es gibt eine Vielzahl von Anbietern, s. auch unseren nächsten Artikel.

Anzeige

Immer mehr Unternehmen setzen beim Betrieb ihrer Cloud-Infrastruktur auf die Unterstützung eines beziehungsweise auf mehrere Managed Public Cloud Provider (MPCP). Demnach liegen die Kernkompetenzen eines Managed Public Cloud Providers für die Unternehmen vorrangig in der Betriebserfahrung hybrider IT- beziehungsweise Cloud-Umgebungen. 

Anzeige
Interview mit Thomas Unterbörsch, Opitz Consulting

Die Cloud hat mittlerweile in vielen Bereichen On-Prem als Betreibermodell abgelöst. Das gilt auch für – früher häufig als Kernsysteme angesehene – Applikationen wie Datenbankanwendungen. Thomas Unterbörsch, Infrastrukturspezialist und Cloud Partner Manager bei Opitz Consulting Deutschland GmbH, im Gespräch mit Ulrich Parthier, Publisher it management. 

Die Digitalisierung durchdringt sämtliche Facetten des Privat- und Berufslebens und verändert unsere Sicht auf IT: Alles ist IT! In fast allen Produkten ist IT enthalten! Diese umfassende Entwicklung setzt die bestehende IT-Organisation unter hohen Veränderungsdruck: Systemarchitekturen dürfen modernisiert werden, ein neuer Mindset muss eingenommen und Agilität darf

Als der Begriff Threat Intelligence vor einigen Jahren erstmals auftauchte, markierte er so etwas wie den Wendepunkte im IT-Sicherheitsdenken. Weg von der Reaktion hin zu proaktiven Denken und Handeln. 

Anzeige
Interview mit Nicolas Fischbach, Forcepoint

In Zeiten ständig wachsender Sicherheitsrisiken gilt es neue Wege zu gehen. Darüber sprach Ulrich Parthier, Herausgeber it security, mit Nicolas Fischbach, CTO bei Forcepoint.

Projektbericht

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu nehmen. Um das Ziel, eine erste Phase des IAM kurzfristig produktiv setzen zu können, wurde eine Reihe notwendiger Voraussetzungen erkannt und akzeptiert. Das Projekt ist in mindestens zwei Phasen zu splitten. In der

Ab 2005, als sich das IAM Thema entwickelte, waren Themen wie Passwortmanagement, Single Sign-on oder Provisioning die beherrschenden Problematiken. Dem folgten die Identity Federation-Thematik und das PIM Privileged Identity Management.

Von SOA über ESB zum Service Mesh

Die meisten IT-Architekten gehen derzeit davon aus, dass Microservices die Antwort auf all die Probleme sind, die sie mit früheren Architekturen wie serviceorientierten Architekturen (SOA) und Enterprise Service Bus (ESB) hatten. Wenn man sich jedoch die aktuellen Microservices-Implementierungen in der Praxis anschaut, stellt man fest, dass auf

Anzeige

Events

19.03.2025
 - 20.03.2025
Berlin
26.03.2025
 - 26.03.2025
München

Jobs

DUALE HOCHSCHULE SACHSEN
Glauchau
WILKA Schließtechnik GmbH
Velbert
VBL. Versorgungsanstalt des Bundes und der Länder
Karlsruhe
Landeshauptstadt Hannover
Hannover
HYDAC Group
Sulzbach (Saar)
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige