Legacy-Software zugleich Problem als auch Chance

Symbolbild:iStock

Angestaubte Anwendungen finden sich in beinahe jedem Unternehmen. Bei der Frage, wie die richtige Herangehensweise an die technologischen Altlasten aussieht, kommt es vor allem auf den Zustand der Software an. In vielen digitalen Sorgenkindern stecken jedenfalls auch echte Chancen für Modernisierung und Innovation.

Was es bei der Implementierung privater LTE- und 5G-Netzwerke ins Unternehmen zu berücksichtigen gilt

Bild: Cradlepoint

Bei der Vernetzung vieler Geräte und Maschinen ist eine robuste Konnektivität entscheidend. Private Mobilfunknetzwerke können hier unterstützen. Um eine reibungslose Implementierung sicherzustellen, sollten Unternehmen dabei fünf wichtige Überlegungen anstellen.

Wie effektives Datenmanagement Compliance-Katastrophen verhindern kann

Symbolbild: Fotolia/Nico el Nino

Die Speicherung von Daten wird kontinuierlich komplexer und es wird für Organisationen in vielen Branchen immer schwieriger, jederzeit alle Vorschriften einzuhalten. Data-Compliance ist insbesondere für stark regulierte Branchen entscheidend, die über jedes Bit verarbeiteter Daten Rechenschaft ablegen müssen. Manuell ist diese Aufgabe schon lange nicht mehr zu bewältigen. Zuhilfe kommen moderne Plattformen für das Management unstrukturierter Daten, die die Mehrheit aller Daten darstellen.

Wunsch des Vorstands nach holistischem Durchblick setzt IT-Experten unter Druck

Symbolbild:AdobeStock

Die Vorstandsebene erwartet heutzutage von IT-Teams eine regelmässige Berichterstattung über die Leistung digitaler Anwendungen und deren Auswirkungen auf das Unternehmen. In einer kürzlich von Cisco durchgeführten Studie haben 75 Prozent der Umfrageteilnehmer angegeben, dass die digitale Erfahrung in den letzten drei Jahren für die Führungskräfte in ihrem Unternehmen zu einem deutlich wichtigeren Thema geworden ist.

Nicht jede KI ist gleich intelligent

Symbolbild: Pixabay/ Geralt

KI-Lösungen können nur so wertvoll, einzigartig und nützlich sein, wie Menge, Qualität und Vielfalt der verfügbaren Trainingsdaten. Dies bedeutet für Unternehmen, dass sie jetzt Methoden benötigen, um ihre Daten in einem Workflow zu speichern, der eine Analyse, Katalogisierung und Kennzeichnung all ihrer Daten ermöglicht. Dies erfordert eine End-to-End-Infrastruktur für unstrukturierte Daten, die sich an neue Herausforderungen anpassen lässt.

Schlüsselaspekte für den Schutz vernetzter Geräte

Symbolbild: Pixabay/ Geralt

In der Entwicklung von IoT (Internet of Things)-Geräten hat sich seit der Einführung des ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982 einiges getan. Die Anbindung von Geräten an das Internet und andere Netzwerke hat eine transformative Ära eingeläutet und Innovationen in vielen Bereichen angetrieben. Doch mit dem enormen Potenzial dieser Technologien gehen auch signifikante Risiken einher.

Datenmanipulation wird als Bedrohung unterschätzt

Symbolbild: Sikov/ Adobe Stock

Mit unveränderbaren Backups können sich Unternehmen gut gegen Angriffe auf die Datenintegrität vorbereiten. Zuverlässige Backups ermöglichen eine schnellere Wiederherstellung nach Schäden, Unterbrechungen oder Datenverlusten; und insbesondere, wenn Dateien durch einen Ransomware-Angriff verschlüsselt oder gelöscht wurden.

E-Mail-Angriffe: Energie- und Versorgungssektor im Visier

Symbolbild:iStock

Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze zu verwalten und zu integrieren. Das daraus resultierende Netz an IoT-Systemen vergrössert jedoch die Angriffsfläche für Cyberattacken – vor allem dort, wo sie eine Schnittstelle zu nicht ausreichend geschützter bestehender Infrastruktur bilden.

Kritische Sicherheitsfunktionen für Tape-Libraries

Ransom Block wird zwar über Software initiiert, ist aber eine Hardware-Lösung. Scalar-Bandbibliotheken sind mit den erforderlichen Einhängepunkten ausgestattet, um die Ransom-Block-Hardware hinzuzufügen (Bild: Quantum)

Tape-Libraries erleben seit einiger Zeit eine Art Renaissance. Einst als altmodisch angesehen, bieten sie heute grosse und vor allem kostengünstig Kapazität für kalte oder Archivdaten. Was die wenigsten wissen: Tape ist darüber hinaus eine der zuverlässigsten Speicherlösungen für Datensicherung und -wiederherstellung. Der Vorteil von Tape gegenüber anderen Speichermedien besteht darin, dass Tape sehr einfach physisch vom Netz getrennt werden kann. Dies ist in Zeiten von Ransomware-Angriffen, die vermehrt auch Backup-Daten angreifen, ein grosser Vorteil.

Die Gefahr verwaister Daten

Über eine herstellerunabhängige Lösungen für die Verwaltung unstrukturierter Daten lassen sich alle unstruktutierten Daten eines Unternehmens aus nur einer einzigen Lösung und Oberfläche verwalten. So kann man Daten ohne Eigentümer einfach finden und anschiessend entsprechende Massmahmen ergreifen. (Bild: Datadobi)

Verwaiste Daten, im Englischen "Orphaned Data", sind Daten, die innerhalb eines Unternehmens keinen Owner haben. Beispielsweise, weil die für die Erstellung und Speicherung der Daten verantwortliche Person das Unternehmen verlassen hat, ohne das Eigentum oder das Wissen über die Daten an eine andere Person oder Abteilung zu übertragen. Solche "verwaiste Daten" können für Organisationen zahlreiche Probleme darstellen.

Seiten

Hintergrund abonnieren