Dipl.-Ing. (FH) Andreas Donner ♥ Security-Insider

Dipl.-Ing. (FH) Andreas Donner

Chefredakteur
Vogel IT-Medien GmbH

Nach meinem Studium der Elektrotechnik mit Schwerpunkt Nachrichtentechnik war mir schnell klar, dass mein Weg in die IT führen wird. Zum Schreiben kam ich mit meiner ersten Redakteursstelle bei der „PC Professional“ mehr oder weniger zufällig. Beim Kaufberater-Magazin „PC-Shopping“ startete ich als Test-Redakteur Hardware und beendete meine dortige Laufbahn mit der Einstellung des Magazins im Zeichen des beginnenden Print-Sterbens als Redaktionsleiter.

Nach zwei Jahren als Chefredakteur bei einer ganz klassischen Elektronik-Zeitschrift wechselte ich 2006 erneut zu meinem früheren Verlag und baute dort die vertikalen IT-Portale der Insider-Medien als Chefredakteur von IP-Insider mit auf.

Artikel des Autors

Die Keynote-Speaker Prof. Dr.-Ing. Wilhelm Bauer, Prof. Dr. Marco Gercke, Dr. Klaus Höffgen, Pascal Matzke und Dr. Suzanna Randall [v.l.n.r] des Enterprise Workspace Summits im Portrait. Heute: der "Übermorgenmacher" Prof. Dr.-Ing. Wilhelm Bauer. (VIT [M])
Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Digitalisierung als Chance zur Gestaltung der Arbeitswelt

„Noch nie waren wir so nah dran an derart umwälzenden Veränderungen und nahezu grenzenlosen Möglichkeiten, die sich momentan durch die Digitalisierung, neue Technologien und künstliche Intelligenz eröffnen“, sagt der 2012 vom Land Baden-Württemberg als »Übermorgenmacher« ausgezeichnete Prof. Dr.-Ing. Wilhelm Bauer. Klar, dass Bauer mit diesem Titel und diesen Thesen wie geschaffen ist für einen Vortrag auf dem Enterprise Workspace Summit.

Weiterlesen
Die Keynote-Speaker Prof. Dr.-Ing. Wilhelm Bauer, Prof. Dr. Marco Gercke, Dr. Klaus Höffgen, Pascal Matzke und Dr. Suzanna Randall [v.l.n.r] des Enterprise Workspace Summits im Portrait. Heute: die Astronautin Dr. Suzanna Randall. (VIT [M])
Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Der digitale Arbeitsplatz einer Astronautin

Die Casting-Kampagne „Die erste deutsche Astronautin“ will rund 45 Millionen Euro sammeln, um die erste deutsche Frau ins All und auf die ISS zu bringen. Dr. Suzanna Randall hat sich gegen 400 Mitbewerberinnen durchgesetzt und ist eine der beiden Finalistinnen. Am 11. Oktober 2019 erklärt sie in ihrer Keynote auf dem Enterpise Workspace Summit, was den digitalen Arbeitsplatz einer Astronautin ausmacht.

Weiterlesen
Der sechste Enterprise Mobility Summit fand am 18. und 19.10.2018 in der Villa Kennedy in Frankfurt am Main statt. (Vogel IT-Akademie)
Enterprise Mobility Summit 2018

Strategien für das „Mobile Driven Business“

Zum sechsten Mal trafen sich Ende letzter Woche Spitzenvertreter aus Anbieter- und Anwenderunternehmen beim Enterprise Mobility Summit der Vogel IT-Akademie in Frankfurt am Main. Unter dem Veranstaltungsmotto „Strategies for Mobile Driven Business“ diskutierten die rund 150 Teilnehmer intensiv über Mobile-Security, Digital Workspace und den Aspekt der Mobilisierung im Rahmen der Digitalisierung.

Weiterlesen
Es ist höchste Zeit, sich mit dem Thema KI zu beschäftigen – und starten sollte man mit dem Thema Datenmanagement. (© 3dkombinat - stock.adobe.com)
Warum künstliche Intelligenz nur so gut ist wie ihre Datenstrategie

6 Tipps für die ersten Schritte in die Welt der KI

Wir sind alle auf dem Weg, KI zu nutzen. Oder besser: Wir können es uns schlichtweg nicht leisten, KI nicht zu nutzen. Die wirkliche Frage lautet deshalb, wie schnell wir diesen Weg beschreiten. Und wie wir unsere Daten für die Integration in KI-Systeme vorbereiten. Denn, wenn KI mit mangelhaften Daten implementiert wird, hat dies einen enormen Preis. Die wichtigste Grundlage ist daher vor allem anderen eine effektive Datenstrategie.

Weiterlesen
Identity- und Access-Management (IAM) klärt die Frage der digitalen Identität. (© metamorworks - stock.adobe.com)
Nur authentifizieren reicht nicht

Identity- und Access-Management (IAM) im Fokus

IT-Infrastrukturen wachsen und werden immer heterogener. Zudem wachsen zwischen On-Premises-Lösungen und ausgefeilten Cloud-First-Strategien auch mehr und mehr hybride Umgebungen. Hier liegen Daten in der Cloud und Anwendungen laufen On-Premises oder umgekehrt – oder beides. Ein Problem begleitet alle drei Szenarien: wer auch immer im Netzwerk aktiv ist, muss zweifelsfrei identifiziert werden – aber wie?

Weiterlesen
Johannes Carl von Ivanti erläutert, was es mit Shift Left und Self-Healing auf sich hat. (Robert Pupeter / Ivanti)
Shift-Left-Strategie und Self-Healing

Automatisierte Problemlösung am IT-Edge

Technologische Innovationen und wachsende IT-Sicherheitsrisiken führen zu einer immer höheren Komplexität der IT und erfordern permanente Weiterbildung. Doch die wenigsten IT-Experten haben Zeit, sich und ihr Unternehmen für diese Entwicklung wappnen. Dies macht ein völlig neues Verständnis von IT nötig: die so genannte „Shift-Left-Strategie“. Sie basiert auf dem Kerngedanken, so viele Aufgaben wie möglich am Endgerät automatisiert direkt beim Endnutzer zu lösen.

Weiterlesen
SASE ist eine unschlagbare Kombination aus SD-WAN und Sicherheitsdiensten aus der Cloud, sagt Gartner; Derek Granath von Silver Peak erklärt, warum. (Silver Peak)
WAN-Transformation und Edge-Sicherheit

Sicherheitsmodell SASE – So geht Secure Access Service Edge

Vor einem Jahr veröffentlichte Gartner seinen wegweisenden Bericht „Die Zukunft der Netzwerksicherheit liegt in der Cloud“. Gartner prägte darin den SASE-Begriff, um die Notwendigkeit einer Kombination aus WAN-Transformation und Edge-Sicherheitstransformation zu beschreiben, damit Unternehmen alle Vorteile der Verlagerung von Anwendungen und Workloads in die Cloud nutzen können. Doch wie funktioniert eine „Secure Access Service Edge“-Architektur.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko! (© artinspiring - stock.adobe.com)
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen
Jetzt ist die Zeit für Netzwerk-Planer, sich auf die Nach-Corona-Zeit vorzubereiten, sagt Sascha Giese von SolarWinds. (© Fokussiert - stock.adobe.com)
Unsere Netzwerke nach der Apokalypse

Netzwerk- und IT-Planung für die Post-Pandemie-Zeit

Es kann gut sein, dass die Pandemie unser Leben nachhaltig verändern wird: Wir tragen permanent Masken in Bus und Bahn sowie in Geschäften. Fußball gucken wir nur noch im Fernsehen und Bürojobs werden soweit möglich dauerhaft ins Homeoffice verlegt. Als IT-Experte sollte man sich jetzt darüber Gedanken machen, was das für das Design von Netzwerken und für bereits getätigte oder geplante Investitionen bedeutet. Nachfolgend einige Punkte, die Netzwerk-Admins betrachten sollten, um auch nach der „Apokalypse“ zu bestehen.

Weiterlesen
Das IoT verlangt nach Edge Computing – doch hier gibt es einiges zu beachten. (© Funtap - stock.adobe.com)
So geht sichere und erfolgreiche Edge-Bereitstellung

Die Dos und Don’ts im Edge Computing

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller IoT-Anwendungen gerecht zu werden, sollten die riesigen Datenmengen von Milliarden IoT-Geräten möglichst nahe am Endbenutzer verarbeitet werden.

Weiterlesen
Nicht jeder Hype bringt ein Unternehmen weiter.  (© pixs:sell - stock.adobe.com)
Im Hype-Zyklus Nerven und einen klaren Kopf behalten

6 Schritte gegen das blinde Vertrauen in den Hype

Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch gerecht. Im Hype-Zyklus gilt es also, einen kühlen Kopf zu bewahren und argumentativ die Spreu vom Weizen zu trennen.

Weiterlesen