Security-Konzepte: Die Cloud-Infrastruktur benötigt Schutz 7. Februar 202426. Januar 2024 von Elmar Salmutter Das IT-Systemhaus Bechtle thematisiert in einem Blog-Beitrag den schwierigen Schutz der Cloud-Infrastruktur. Unternehmen stehen vor der Aufgabe, verschiedene Dienste, Anwendungen und Prozesse an unterschiedlichen Orten (Public Cloud, Private Cloud und Rechenzentrum) zu koordinieren.
IT-Infrastruktur: Auch regionale Anbieter können Kommunikationstechnik 23. Januar 2024 von Michael Praschma Reibungslos laufende Kommunikationstechnik ist für Handy, WLAN, Internet, Streaming, WhatsApp, Maschinensteuerung usw. absolute Voraussetzung. Regionale Anbieter dafür in Betracht zu ziehen, ist für viele Unternehmen attraktiv geworden.
Datenschutz: Behörden-Digitalisierung erfordert maßgeschneiderte Lösungen 23. Januar 2024 von Elmar Salmutter Die öffentliche Verwaltung spielt eine Schlüsselrolle bei den Beziehungen zwischen Bürgern und Staat. Deshalb ist es wichtig, sie effektiver und transparenter zu gestalten. Das IT-Systemhaus Bechtle erklärt in einem Whitepaper, wie dies im Rahmen der Digitalisierung und des Datenschutzes gelingen kann.
IT-Monitoring: Full Stack Observability optimiert die Systemleistung 7. Februar 202419. Januar 2024 von Elmar Salmutter Das komplexe, unübersichtliche Geflecht aus Applikationen in einem Unternehmen bereitet aus informationstechnischer Sicht Probleme. „Blinde Flecken beim Datenstrom bedeuten aber ein hohes Geschäftsrisiko“, schreibt Bechtle in einem Blog-Beitrag zum Thema Full Stack Observability.
IT-Sicherheit: Schulungen verhindern Schaden 7. Februar 202415. Januar 2024 von Elmar Salmutter In einem Blog-Beitrag mit der Überschrift „Unachtsamkeit mit Folgen“ beschäftigt sich das IT-Systemhaus Bechtle mit dem Thema Security Awareness. Bei Sicherheitsverletzungen von Informationssystemen spielt der Mensch häufig eine entscheidende Rolle.
Software-Entwicklung: Bei Open-Source-Code lauern Gefahren 12. Januar 2024 von Elmar Salmutter Ein neues Whitepaper von Sonatype untersucht Schwachstellen in Software-Lieferketten und gibt Empfehlungen, wie Verantwortliche damit umgehen können. Das Beispiel der Zero-Day-Sicherheitslücke im Java-Logging-Framework Log4j verdeutlicht, wie schnell großer Schaden entstehen kann.
Cloud-Computing: Whitepaper hilft Mittelständlern bei der Public-Cloud-Auswahl 9. Januar 2024 von Elmar Salmutter Die Firma Exoscale erklärt in einem kostenlos erhältlichen Whitepaper, worauf mittelständische Unternehmen bei der Auswahl eines Cloud-Computing-Anbieters achten sollten. Dabei gehen die Autoren auf rechtliche, betriebswirtschaftliche und technische Aspekte ein.