Deutscher Presseindex

Zero Trust: Sechs Tipps für die Umsetzung einer wirksamen Cybersicherheitsstrategie in Unternehmen

Zero Trust: Sechs Tipps für die Umsetzung einer wirksamen Cybersicherheitsstrategie in Unternehmen

Cybersicherheit und Datenschutz sind für Unternehmen zu einer der wichtigsten Prioritäten in der Vorstandsetage geworden. Laut einer Prognose von Gartner sind die IT-Ausgaben 2023 weltweit im Vergleich zu 2022 um 5,5 Prozent gestiegen. Das Softwaresegment verzeichnet ein zweistelliges Wachstum, da Unternehmen verstärkt Softwareinvestitionen priorisieren, um Wettbewerbsvorteile durch gesteigerte Produktivität, Automatisierung und andere softwaregesteuerte Transformationsinitiativen zu erlangen. Veritas erläutertRead more about Zero Trust: Sechs Tipps für die Umsetzung einer wirksamen Cybersicherheitsstrategie in Unternehmen[…]

Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen

Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen

Künstliche Intelligenz (KI) ist zweifellos ein wegweisender Meilenstein für die Technologiebranche. Während das volle Potenzial erst nach und nach erkennbar wird, zeichnet sich bereits jetzt ab, dass KI-Anwendungen eine intensive Datennutzung erfordern. Die Folge: Effektives und verantwortungsvolles Datenmanagement wird zum entscheidenden Faktor für eine Vielzahl von Use Cases. Unternehmen stehen schon heute vor der Herausforderung,Read more about Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen[…]

Der Ransomware-Angriff auf Cloud Nordic: Systemhärtung, Isolation und Air-Gap sind essenziell für die Datensicherheit

Der Ransomware-Angriff auf Cloud Nordic: Systemhärtung, Isolation und Air-Gap sind essenziell für die Datensicherheit

Am Freitag, dem 18. August, wurde Cloud Nordic Opfer eines Ransomware-Angriffs. Der dänische Cloud-Dienstleister musste seinen Kunden mitteilen, dass ihre Daten unwiederbringlich verloren sind. Es kam zu einem regelrechten Katastrophenszenario. Auf der Website wird unmissverständlich dargelegt, wie kritisch die Lage ist: „Die Angreifer haben es geschafft, sämtliche Festplatten der Server sowie die primären und sekundären Backup-Systeme zuRead more about Der Ransomware-Angriff auf Cloud Nordic: Systemhärtung, Isolation und Air-Gap sind essenziell für die Datensicherheit[…]

Softwarehaftung: Fünf Tipps für die Zukunft

Softwarehaftung: Fünf Tipps für die Zukunft

In der Vergangenheit waren Softwareanbieter von der Haftung für Sicherheitsverletzungen durch Mängel an ihren Produkten weitgehend verschont. Mit der zunehmenden Abhängigkeit von Technologie und der Häufigkeit und Raffinesse von Cyber-Angriffen zeichnet sich jetzt jedoch ein Wandel ab.  Regulierungsbehörden und Gesetzgeber erwägen, die Softwareanbieter stärker zur Verantwortung zu ziehen und die Folgen eines Cyber-Angriffs zu übernehmen,Read more about Softwarehaftung: Fünf Tipps für die Zukunft[…]

Veritas fördert den Erfolg von Managed-Service-Providern für gemeinsames Wachstum

Veritas fördert den Erfolg von Managed-Service-Providern für gemeinsames Wachstum

Veritas Technologies, ein führender Anbieter von sicherer Multi-Cloud-Datenverwaltung, präsentiert sein Veritas Managed-Service-Provider-(VMSP)-Programm, eine Initiative innerhalb des Veritas Partner Force. Das speziell für die Anforderungen von MSPs entwickelte Programm bietet eine Reihe von Anreizen, ein breites Spektrum an Schulungen und Weiterbildungsmöglichkeiten. Hinzu kommen flexible Preismodelle, mit denen Anbieter ihr Portfolio erweitern können, um von der wachsenden NachfrageRead more about Veritas fördert den Erfolg von Managed-Service-Providern für gemeinsames Wachstum[…]

Die fünf hartnäckigsten Mythen über Kubernetes

Die fünf hartnäckigsten Mythen über Kubernetes

Kubernetes werden immer beliebter. So ergab eine Studie von Veritas Technologies, dass 40 Prozent der deutschen Unternehmen ihre geschäftskritischen Anwendungen bereits in Kubernetes-Umgebungen migriert haben. Die strategischen und technologischen Vorteile des Orchestrators sind unbestreitbar, aber es gibt einige Punkte, auf die Unternehmen achten sollten. „Kubernetes ist eine moderne Plattform, die viele IT-Entscheidungsträger zu Recht begeistert.Read more about Die fünf hartnäckigsten Mythen über Kubernetes[…]

Datenmanagement spielt bei der Künstlichen Intelligenz eine wichtige Rolle

Datenmanagement spielt bei der Künstlichen Intelligenz eine wichtige Rolle

Künstliche Intelligenz (KI) markiert aktuell einen wichtigen Wendepunkt für die Technologiebranche. Die in den 1950er Jahren von John McCarthy geprägt Technik hat sich jahrzehntelang hauptsächlich im Hintergrund weiterentwickelt, bis die Veröffentlichung des generativen KI-Tools ChatGPT den Durchbruch brachte. Auch wenn sich das volle Potenzial von KI erst mit der Zeit entfalten wird, können wir davonRead more about Datenmanagement spielt bei der Künstlichen Intelligenz eine wichtige Rolle[…]

Aufbau einer starken Cybersicherheitsinfrastruktur und Einhaltung gesetzlicher Vorschriften leicht gemacht: Wie Unternehmen optimal in die Zukunft starten

Aufbau einer starken Cybersicherheitsinfrastruktur und Einhaltung gesetzlicher Vorschriften leicht gemacht: Wie Unternehmen optimal in die Zukunft starten

Die Einführung der Richtlinie „über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau" (NIS 2) könnte erhebliche Herausforderungen für deutsche Unternehmen mit sich bringen. Die Anforderungen sind anspruchsvoll und Firmen, die sich bisher noch nicht intensiv damit auseinandergesetzt haben, dürften Schwierigkeiten haben, die Vorgaben bis Herbst 2024 zu erfüllen. Neben den verschärften Cybersicherheitsregularien, ist nach wie vorRead more about Aufbau einer starken Cybersicherheitsinfrastruktur und Einhaltung gesetzlicher Vorschriften leicht gemacht: Wie Unternehmen optimal in die Zukunft starten[…]

Internationale Zusammenarbeit ist der Schlüssel  zur Bekämpfung der Cyberkriminalität

Internationale Zusammenarbeit ist der Schlüssel zur Bekämpfung der Cyberkriminalität

Von Ralf Baumann, Country Manager Germany bei Veritas Technologies:  „Vor einem Jahr kündigte die Europäische Kommission Pläne zur Einrichtung einer gemeinsamen Cyber-Einheit an. Sie soll sich mit schwerwiegenden Cyber-Vorfällen befassen, die nationale Infrastrukturen und Unternehmen in der EU betreffen. Die Mitglieder der Einheit setzen sich aus verschiedenen nationalen Behörden für Sicherheit, Cyber- und Kriminalitätsbekämpfung derRead more about Internationale Zusammenarbeit ist der Schlüssel zur Bekämpfung der Cyberkriminalität[…]

Generation Z im Online-Dschungel: Drei von fünf Verbrauchern haben ungenutzte Accounts

Generation Z im Online-Dschungel: Drei von fünf Verbrauchern haben ungenutzte Accounts

In der zunehmend digitalisierten Welt von heute nutzen Verbraucher immer häufiger Online-Konten für eine Vielzahl von Diensten. Allerdings gibt es auch eine steigende Anzahl von Nutzern, die ihre Konten nicht mehr aktiv nutzen – häufig aus Desinteresse oder weil sie sich anderen Diensten zuwenden. Was auf den ersten Blick wie ein kleines Ärgernis aussieht, hatRead more about Generation Z im Online-Dschungel: Drei von fünf Verbrauchern haben ungenutzte Accounts[…]