false
Tipps & Tricks 19 Minuten Lesedauer

Splunk Connect for Syslog: einsatzfertige, skalierbare Syslog-Datenaufnahme – Teil 3

Im dritten Teil dieser Serie sehen wir uns die Konfiguration von Splunk Connect for Syslog genauer an; dazu gehören das Layout der lokalen (gemounteten) Dateisysteme und die Bereiche, in denen ihr arbeiten werdet.
IT 3 Minuten Lesedauer

Digitalisierung im Mittelstand: Die 9 größten IT-Herausforderungen (und wie Sie diese meistern) – Teil 9: Daten

Bei uns dreht sich eigentlich immer alles um Daten. Und das sollte bei euch idealerweise nicht anders sein. Schließlich ist die gewinnbringende Nutzung von Daten der zentrale Aspekt, mit dem man sich auf dem heutigen Markt einen Wettbewerbsvorteil verschafft. Wer zu lange wartet, um die Digitalisierung voranzutreiben, wird letztlich von der Konkurrenz abgehängt. Das gilt besonders für Mittelständler in Deutschland.
DevOps 9 Minuten Lesedauer

Warum Observability bei modernen Software-Architekturen so wichtig ist

Der Aufbau moderner verteilter Systeme und Microservices mit einem hohen Maß an Observability ist enorm wichtig. In diesem Blog-Beitrag wird erläutert, warum die notwendige Transparenz durch die DevOps-Teams den Gesamtzustand des Systems überwachen und Fehlerquellen schnell und effizient finden können, über den Erfolg oder Misserfolg eines Systems entscheiden kann.
IT 4 Minuten Lesedauer

Digitalisierung im Mittelstand: Die 9 größten IT-Herausforderungen (und wie Sie diese meistern) – Teil 8: IT-Sicherheitsgesetz 2.0

Das IT-Sicherheitsgesetz adressiert vor allem Betriebe, die der Gesellschaft kritische Infrastruktur (KRITIS) zur Verfügung stellen. Das bedeutet allerdings nicht automatisch, dass mittelständische Unternehmen außen vor sind. Gerade die Neufassung des Gesetzes hat die Anzahl der von diesen Vorgaben betroffenen Unternehmen nochmals erhöht. Dabei geht es vor allem um Unternehmen im besonderen öffentlichen Interesse, wie es offiziell heißt.
IT-Sicherheit 11 Minuten Lesedauer

Splunk für OT Security: Evolution der Überwachung von Perimeter und Schwachstellen

Dieser Blog befasst sich mit den neuesten Erweiterungen des OT Security Add-Ons von Splunk und stellt die wichtigsten Funktionen und Verbesserungen der Version 2.1 vor.
IT 4 Minuten Lesedauer

Digitalisierung im Mittelstand: Die 9 größten IT-Herausforderungen (und wie Sie diese meistern) – Teil 7: Supply Chain Security

Cyberkriminelle wählen die Supply Chain in den letzten Jahren verstärkt als Ziel aus, weshalb sie auch für kleinere und mittlere Unternehmen in den Fokus rückt und fester Bestandteil einer Supply Chain Security werden muss. Wie wichtig das ist, zeigt zum Beispiel der Fall SolarWinds, bei dem Angreifer über ein offizielles Update des Software-Anbieters Zugriff auf die Systeme zahlreicher Kunden erhielten.