Sicherung riskanter Netzwerk-Ports

Sicherung riskanter Netzwerk-Ports

Wo liegt die Ursache des Problems der Netzwerk-Ports? Liegt es in der genutzten Technologie, an der Technologie, die auf den Ports genutzt wird oder an der Technologie, die potenzielle Angreifer verwenden? Über die Netzwerke reisen die Datenpakete von und zu nummerierten Netzwerk-Ports, die mit bestimmten IP-Adressen und Endpunkten verbunden sind. Hierfür können auf der Transportschicht sowohl […]

PKI-Management für die größte vernetzte Maschine

PKI-Management für die größte vernetzte Maschine

Mitte 2017 ist nicht nur das Bewusstsein für Cybersicherheit gewachsen, sondern auch die damit verbundenen schwerwiegenden Bedenken. Allein aus einer kursorischen Übersicht der sieben größten Datenschutzvorfälle des vergangenen Jahres wird deutlich, wie schwierig es für IT-Sicherheitsteams geworden ist, selbst bei bereits bekannten Bedrohungsszenarien Abhilfe zu schaffen. Dazu kommt gerade was die Sicherheit kritischer Infrastrukturen anbelangt […]

Vier Skills für den CFO der Zukunft

Vier Skills für den CFO der Zukunft

Navigation, Kommunikation, Strategie und Führungsstärke – diese vier Fähigkeiten, davon ist Christop Kull von Workday überzeugt, helfen dem CFO zum strategischen Partner der Geschäftsführung zu werden und zum nächsten Anwärter auf den Chefsessel. Dynamischere Märkte mit völlig neuen Geschäftsmodellen setzen CEOs unter Druck, Entscheidungen schneller, globaler und datengestützt zu treffen. Alleine kann kein CEO diese […]

Wie Testdatenmanagement und DevOps zueinander finden

Wie Testdatenmanagement und DevOps zueinander finden

Das neue Schlagwort in Zusammenhang mit DevOps ist „kontinuierlich“. Es gibt kontinuierliche Integration, kontinuierliche Lieferung, kontinuierliche Obsoleszenz und für viele Entwickler, den kontinuierlichen Verbrauch von Energy-Drinks. DevOps hat die Entwicklung radikal verändert und dieser Trend wird sich auch in absehbarer Zeit fortsetzen. Davon ist nicht zuletzt auch Actifio, Experte für die Virtualisierung von Datenkopien, überzeugt. […]

Cross-Device-Tracking: Dem Nutzer kontinuierlich auf der Spur

Cross-Device-Tracking: Dem Nutzer kontinuierlich auf der Spur

Tracking ist mittlerweile ein gut eingeführter Begriff und in der breiten Masse wohl bekannt. Wer hat nicht schon einmal das Angebot zur Sendungsverfolgung eines Paketes in Anspruch genommen und festgestellt, dass es eigentlich recht praktisch ist. Aber dass dies auch für eine andere Art der gezielten Nachverfolgung eingesetzt wird – nämlich um Kenntnis über das […]

Wie sehen die Clouds in fünf Jahren aus?

Wie sehen die Clouds in fünf Jahren aus?

In fünf Jahren werden wir die dritte Phase der Clouds umgesetzt haben und verändern damit grundlegend die Art und Weise wie wir unsere Daten nutzen. Die meisten Technologien durchleben genau definierte Phasen: Zuerst werden von den jeweiligen Vertriebs- und Marketingabteilungen unrealistisch hohe Erwartungen geschürt. Die Umsätze steigen jedoch nur langsam an und aufgrund der vorangegangenen […]

Firewall im Eigenbau – Schutz für Smart-Home und Nachwuchs

Firewall im Eigenbau – Schutz für Smart-Home und Nachwuchs

Kühlschrank, Waschmaschine, Kaffee-Automat, Heizung, Lüftung, Receiver, Fernseher, etc. — alles lässt sich mittlerweile über das Internet vernetzen. Der Komfort im eigenen Hause steigt, doch im gleichem Maße wächst auch das Risiko durch Manipulationen über das Netz. Kriminelle Energien kennen den Terminus Privatsphäre nicht. Während sich Unternehmen durch allerlei Vorkehrungen versuchen zu schützen, ist das Smart-Home […]

Die Auswirkungen, wenn es keine Neutralität mehr im Netz gibt

Die Auswirkungen, wenn es keine Neutralität mehr im Netz gibt

Wenn die Netzneutralität dem Kommerz geopfert wird, dann sind lang anhaltende Probleme zu erwarten. Laut Wikipedia bezeichnet die Netzneutralität die Gleichbehandlung von Daten bei der Übertragung im Internet und den diskriminierungsfreien Zugang bei der Nutzung von Datennetzen. Netzneutrale Internet-Anbieter behandeln alle Datenpakete bei der Übertragung gleich, unabhängig von Sender und Empfänger, dem Inhalt der Pakete […]

UCaaS ohne Ende-zu-Ende-Sicherheit ist fahrlässig

UCaaS ohne Ende-zu-Ende-Sicherheit ist fahrlässig

Will ein Unternehmen die Services eines UC-as-a-Service-Anbieters (UCaaS)nutzen, muss es bereit sein eine Ende-zu-Ende-Sicherheit für die Kommunikation mit der Cloud zu realisieren. Es ist schon lange kein Geheimnis mehr, dass Unternehmen ihre Unternehmenskommunikation – einschließlich Telefon-, Collaboration und Messaging-Anwendungen – in die Cloud verschieben. Da die Geschwindigkeit der Geschäftswelt immer schneller wird, erkennen die meisten […]

Sprachprobleme?

Sprachprobleme?

Wo liegen die Ursachen von Kommunikationsproblemen? Nutzen wir unsere UC-Systeme um festzustellen, ob und wo Sprach- und/oder Videoprobleme auftreten. Woher wissen wir, ob unser neues UC-System ein Kommunikationsproblem hat? Verlassen wir uns bei unserer Meinungsbildung auf die Rückmeldungen (bzw. Anrufe) der Nutzer? Wer schon einmal für ein Kommunikationsnetz verantwortlich war, kennt sicher den folgenden Dialog: […]

1 2 3 14