Docker Security: Herausforderungen und Best Practices für Docker Container
Wer heute in der Cloud unterwegs ist, kommt an Docker Containern und Docker Security nicht vorbei. Weltkonzerne verlassen sich auf…
Best Practices für das Cybersecurity Asset Management
Ohne Asset-Transparenz gleicht Ihre Sicherheitsstrategie einem Schweizer Käse – Cybersecurity Asset Management kann selbst unbekannte Löcher stopfen.…
Führt die IT-Automatisierung zu mehr Cyber-Sicherheit?
Ein Trend ist sie schon lange, aber richtig eingesetzt ist sie vor allem die Rettung: Die IT-Automatisierung ersetzt zeitaufwändige Arbeiten Ihrer…
Hyperconverged Infrastructure (HCI): Fünf Aspekte, die Sie kennen sollten
Zurück zur Konsolidierung: Immer mehr Unternehmen setzen auf hyperkonvergente Infrastruktur – die Weiterentwicklung klassischer, konvergenter…
Wie funktionieren eigentlich Microservices?
Microservices erlauben Unternehmen, komplexe Architekturen in der Informationstechnik auf einzelne Module herunterzubrechen und damit von vielen…
IT-Asset-Management (ITAM) und seine Rolle für die Cybersecurity
Modernes IT-Asset-Management (ITAM) geht weit über die klassische Verwaltung von IT-Assets hinaus. Es spielt vor allem beim Schutz von Unternehmen…