Portrait von Freca Dumrese

Freca Dumrese

Autorin

Freca Dumrese weiß als langjährige Tech-Texterin, wie man komplexe Themen gut aufbereitet. Ihr Schulpraktikum absolvierte sie in einer Autowerkstatt, und schon als Studentin arbeitete sie als Redakteurin für große Technologiekonzerne. Später drehte sie auch Filme für Unternehmen und TV. Die gebürtige Hamburgerin liebt Technik, die das Leben erleichtert. Ihre Schwerpunktthemen sind smarte Prozesse und digitale Transformation. Privat macht Freca gern Yoga und findet, dass beides gut zusammenpasst.

51 Beiträge

Alle Beiträge von: Freca Dumrese

Security
Ein Mann hält in einer Hand eine Kreditkarte und in der anderen Hand ein Smartphone

Allianz für Cyber-Sicherheit erklärt: Strategien und Maßnahmen

Know-how und Erfahrungsaustausch sind wichtig, damit deutsche Unternehmen gut gegen die wachsenden Bedrohungen durch Wirtschaftskriminalität und Cyberkrieg gewappnet sind. Die Allianz für Cyber-Sicherheit hat dafür eine kooperative Plattform geschaffen. Sie bietet neben aktuellen Informationen, Toolkits und Seminaren auch Beratung und Hilfe bei der Bewältigung von Sicherheitsvorfällen. Wie Ihr Unternehmen davon profitieren kann, erfahren Sie hier. Die Allianz für Cyber-Sicherheit (ACS) ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Sie wurde in Zusammenarbeit mit dem Branchenverband der deutschen Informations- und Telekommunikationsbranche BITKOM ins Leben gerufen. Ziel der ACS ist es, deutsche Unternehmen, Behörden und Organisationen besser vor Cyberangriffen zu schützen. Ein Fokus der ACS liegt darauf, den Austausch und die Kooperation zwischen IT-Verantwortlichen zu fördern, das Sicherheitsbewusstsein in Unternehmen zu schärfen und dafür relevante Informationen zur Verfügung zu stellen. Zudem arbeitet die Allianz daran, globale Cyber-Bedrohungen besser zu verstehen, um diese abzuwehren. Dies betrifft auch Risiken, die Lieferketten mit sich bringen können.

Security
Cloud und Buch mit Binärcode auf digitalem Display

Back-up wiederherstellen: So funktioniert es

Wenn Ihr Computer nicht mehr läuft, zum Beispiel weil ein Update fehlgeschlagen oder die Festplatte beschädigt ist, oder wenn Viren auf das Smartphone gelangt sind, existiert eine schnelle Lösung: das Wiederherstellen eines Back-ups. Wie das funktioniert und worauf Sie dabei achten müssen, erfahren Sie hier. Es ist relativ einfach, Daten und Computer aus einer Sicherungskopie (engl. Back-up) wiederherzustellen. Die Vorgehensweise unterscheidet sich je nach Gerät und Betriebssystem. Sie ist auch abhängig davon, ob Sie ein Cloud-basiertes, lokales oder hybrides Back-up wiederherstellen möchten. Falls Sie Ihre Back-ups mit spezieller Software erstellen, sollten Sie die gleiche Anwendung auch für die Wiederherstellung verwenden.

Cloud & Hosting
Die Silhouetten einer Gruppe von Geschäftsleuten. Darüber eine Landkarte der Kontinente auf der verschiedene Icons für digitale Kommunikation, Vernetzung und Geschäftsprozesse zu sehen sind.

Was ist SAP Cloud Integration und welche Vorteile bietet sie?

SAP Cloud Integration ist eine Middleware, die es ermöglicht, eine Vielzahl von Anwendungen und Systemen problemlos miteinander zu verbinden. Unternehmen können mit Hilfe der Integrationslösung Daten und Prozesse zwischen On-Premises-Systemen und Cloud-Anwendungen nahtlos austauschen – sowohl von SAP- als auch von Drittsystemen. Erfahren Sie hier alle wichtigen Details zu den Funktionen und Vorteilen des Systems. Immer mehr Unternehmen verlagern ihre Anwendungen in die Cloud. Gründe dafür sind meist Kostenersparnis, Sicherheit und einfaches Management. Gerade in Unternehmen mit historisch gewachsenen IT-Landschaften steigt damit die Zahl der Schnittstellen (APIs). Dies wiederum führt zu einem erhöhten Aufwand bei der Überwachung und Kontrolle. SAP hat die Cloud Integration Platform entwickelt, um Technologieteams darin zu unterstützen, die wachsende Komplexität moderner IT-Landschaften zu bewältigen. Mithilfe von vordefinierten Integrationspaketen können sie Dienste wie Lotus Notes, SAP-Standardlösungen, Microsoft Outlook und andere Office-Dienste im Unternehmen reibungslos in das eigene System integrieren und in die Cloud auslagern. So sind alle Daten stets in Echtzeit synchronisiert und konsistent.

Security
Grafische Darstellung der digitalen Vernetzung durch Lichtlinien, in der Mitte ein Schloss als Symbol für IT-Sicherheit

Next Generation Firewalls einfach erklärt

Next Generation Firewalls (NGFWs) gehen über die Funktionen herkömmlicher Firewalls weit hinaus und bieten mehr Schutz für Unternehmensnetzwerke. Erfahren Sie hier, wie NGFWs mit neuen Filterfunktionen und anwendungsbezogene Datenanalysen auch komplexe Malware und Cyberbedrohungen erkennen – und in Echtzeit abwehren. IT-Umgebungen von Unternehmen sind zunehmend auf lokale Rechenzentren sowie private, hybride und Multi-Cloud-Umgebungen verteilt. Mitarbeiter:innen nutzen betriebliche und private Geräte und arbeiten häufig von verschiedenen Standorten aus. Klassische Betriebsgrenzen erweitern sich. Reaktive Sicherheitsmaßnahmen reichen da nicht aus, auch weil Cyberkriminelle immer raffinierter vorgehen, auch mithilfe künstlicher Intelligenz (KI). Firewalls der nächsten Generation verfügen über verbesserte Filterfunktionen durch Deep Packet Inspection (DPI) und können selbst ausgeklügelte Angriffe abwehren. Sie können auch Bedrohungen identifizieren, die sich im autorisierten Datenverkehr verstecken.

Security
Eine Person, die auf einer Tastatur tippt. Davor ein Dreieckswarnzeichen, das auf einen Datenschutzvorfall hinweist.

SPI-Firewalls einfach erklärt

SPI-Firewalls bieten eine fortschrittliche Paketfiltertechnologie. Anders als herkömmliche Firewalls analysieren sie auch den Status einer Datenverbindung, bevor sie Datenpakete entweder weiterleiten oder blocken. Erfahren Sie hier, warum dieser auf den ersten Blick geringe Unterschied einen deutlichen Zuwachs an Sicherheit für Netzwerke bedeutet – und welche Einsatzmöglichkeiten sich daraus für Unternehmen ergeben. Die Bedrohungslage im Internet erfordert robuste Lösungen zum Schutz vor ausgeklügelten und ständig neuen Tricks von Cyberkriminellen. In diesem Kontext spielt Stateful Packet Inspection (SPI) eine zentrale Rolle in heutigen digitalen Sicherheitsstrategien. SPI-Firewalls bewerten den Netzwerkverkehr dahingehend, ob Datenpakete zu einer vertrauenswürdigen Verbindung gehören oder nicht.

Security
Person am Schreibtisch mit Notebook, darüber schwebende Icons für Dokumente, Ordner und eine Cloud symbolisieren die Online-Datensicherung

Back-up erstellen: So einfach ist Datensicherung

Praktisch jedes Unternehmen kennt es: Durch einen Systemausfall, einen Cyberangriff, versehentliches Löschen oder andere Ursachen sind wichtige Daten von jetzt auf gleich einfach weg. Deshalb sind Back-ups im Geschäftsumfeld das A und O jeder Digitalstrategie. Wenn Versicherungsverträge, Rechnungen oder Kundendaten nur digital vorliegen, ist der Datenverlust ohne Back-up für Unternehmen ein großes Dilemma. Doch was ist die beste Methode, um Back-ups zu erstellen und wodurch zeichnet sich eine gute Datensicherungsstrategie aus? Dazu sollten Sie überlegen, welche Daten Sie in welchem Zeitintervall sichern möchten, ob dies vollständig oder teilweise erfolgen soll, und ob physische Datenträger oder Online-Back-ups Priorität haben sollen. Als besonders einfache und sichere Lösung setzt sich die automatisierte Online-Datensicherung immer mehr durch. Damit können Sie auch Daten und Betriebssysteme von Mitarbeitenden im Homeoffice und von mobilen Geräten für den Notfall absichern. Wie genau Back-ups funktionieren und wie Sie diese in Ihrem Unternehmen effektiv einsetzen, erfahren Sie hier.

Cloud & Hosting
Ein Arbeiter mit einem Notebook in einer Fabrik

Edge Computing: So funktioniert die dezentrale Datenverarbeitung am Netzwerkrand

Edge Computing bezeichnet die dezentrale Verarbeitung von Daten am Rand (engl. „Edge“) eines Netzwerks, d.h. in direkter Nähe zu den entsprechenden Endgeräten. Datenströme verschieben sich hierbei von zentralen Rechenzentren in der (allgemeinen) Cloud zur Peripherie (der Randumgebung) eines lokalen Netzwerks. Das reduziert die Datenübertragungszeit auf ein absolutes Minimum – speziell beim Multi-Access Edge Computing (MEC), das auch Mobilgeräte mit einbezieht. Edge Computing ist bei großen Datenmengen in vielen Bereichen wichtig, insbesondere in der Industrie 4.0. In einer voll digitalisierten Infrastruktur entstehen jede Sekunde enorme Datenmengen – beispielsweise in einer Smart Factory, im Einzelhandel, im Gesundheitswesen, im Bildungssystem – und bereits bei der alltäglichen Gesichtserkennung auf dem Smartphone. Edge Computing sorgt dafür, dass diese Daten zur Auswertung nicht komplett und fortlaufend an ein entferntes Rechenzentrum übertragen werden müssen, sondern ganz oder teilweise lokal verarbeitet werden können. Im Vergleich zum sonst üblichen Cloud-Computing, das in oft hunderte Kilometer entfernten Rechenzentren stattfindet, sinken somit die Latenzzeiten (Verzögerungszeiten) bei der Datenübertragung.  Erfahren Sie hier, welche weiteren Vorteile Edge Computing in den verschiedenen Einsatzfeldern bietet und worauf Sie bei der Einführung in Ihrem Unternehmen achten sollten. 

IoT
Ansicht von oben auf einen üppigen Wald, in der Mitte ein See. Auf dem blauen Wasser steht in grüner Schrift „CO2“.

CO2-Äquivalente berechnen und bestimmen: Das sollten Sie wissen

Wissen Sie, wie klimafreundlich Ihr Unternehmen derzeit arbeitet? Mit einer Software können Sie das schnell herausfinden: Ein CO2-Rechner gibt Ihnen einen Überblick über die Menge an Treibhausgasen (THG), die durch Ihre betrieblichen Aktivitäten – auch in Lieferketten – entstehen. Das Tool ist für jede Branche geeignet und berechnet alle Arten von THG-Emissionen in der Maßeinheit „CO2-Äquivalent“ (CO2e). Ob durch Produktionsprozesse, das Verbrennen fossiler Energieträger, die Tierhaltung oder den Transport: Betriebe erzeugen direkt oder indirekt THG-Emissionen, die „klimawirksam“ sind, d.h. sie haben einen Einfluss auf die Erdatmosphäre. Seit der Industrialisierung sind es deutlich mehr Emissionen geworden und so wird es auf der Erde immer wärmer. Der Klimawandel führt zu einem Umdenken in der Wirtschaft. Mit einer Software zur Berechnung von CO2-Äquivalenten können Unternehmen ihren CO2-Fußabdruck transparent machen und Potenziale für die Reduktion von Treibhausgasen aufspüren. Bis 2030 will die EU die CO2-Emissionen um 55 Prozent senken.

Cloud & Hosting
Karte von Europa mit leuchtenden Stadtlichtern und Kommunikationslinien aus dem Weltraum bei Nacht.

European Sovereign Cloud: Amazon plant langfristige Investitionen

AWS (Amazon Web Services) will mit einer unabhängigen Cloud die europäischen Anforderungen an digitale Souveränität erfüllen. Die „AWS European Sovereign Cloud“ soll von Amazons Public Cloud getrennt sein. Dadurch könne sie im EU-Raum auch streng regulierte Branchen und Behörden mit ihren IT-Systemen in die Cloud bringen. Alle Details zur neuen Euro-Cloud und ihren Vorteilen für den Wirtschaftsstandort Deutschland erfahren Sie hier. Mit der souveränen europäischen AWS-Cloud will der amerikanische Hyperscaler Amazon die Messlatte für fortschrittliche IT-Infrastrukturen noch mal ein Stück höher legen. Die neue EU-Cloud soll den strengen europäischen Vorschriften für Datenschutz und -verarbeitung entsprechen – ohne Kompromisse bei der Leistung und der Skalierbarkeit. Pilotregion für die AWS European Sovereign Cloud ist Brandenburg. Die Sovereign Cloud könnte bisherige Barrieren für die Digitalisierung abbauen – auch im öffentlichen Sektor und bei den Betreibern kritischer Infrastrukturen (KRITIS). Auch deshalb unterstützen große deutsche Industrieunternehmen den Schritt von Amazons Cloud-Sparte AWS.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort