Mit LTE-Failover immer bestens verbunden

Mit LTE-Failover immer bestens verbunden

Keine Internetverbindung? – Eine Katastrophe! Für Unternehmen, die geographisch verteilt sind, hätte bereits eine Ausfallzeit von wenigen Minuten gravierende Auswirkungen auf alle Betriebsbereiche. Nach Angaben des Marktforschungsunternehmens Gartner kann jede Stunde Ausfallzeit eine Organisation durchschnittlich 300.000 Dollar kosten („The Cost of Downtime“). Unternehmen mit vielen Niederlassungen sind daher gut beraten, sich eine Business-Continuity-Lösung anzuschaffen. Je […]

Zunehmende Bedrohungen für Apple-Computer

Zunehmende Bedrohungen für Apple-Computer

Apple-Macs sind auch nicht sicherer als PCs. Der große Unterschied besteht jedoch darin, dass Macs gegenüber den PCs zahlenmäßig unterlegen sind. Aufgrund der schieren Masse ist die potenzielle Angriffsfläche bei PCs viel größer. Aus diesem Grund entwickelt der Großteil der Hacker ihre Malware nur für PCs. Die Angreifer spekulieren darauf, dass in der namenlosen Masse […]

Virtualisierung von Datenkopien erleichtert Backup-Management unter Linux

Virtualisierung von Datenkopien erleichtert Backup-Management unter Linux

Linux-Server sind überall, und entsprechend wichtig sind effiziente Backups in diesem Segment. Linux-Betriebssysteme laufen in den meisten Hypervisoren in der Private- und Public-Cloud. Linux läuft in physischen Clustern in der Private-Cloud und in virtuellen Maschinen in der Private-, Public- und Hybrid-Cloud. Nach Schätzungen von Gartner für das Jahr 2015, ist der Linux-Umsatz auf zwei Milliarden […]

Business-Continuity im WAN sicherstellen

Business-Continuity im WAN sicherstellen

Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den […]

Gibt es etwas Besseres als Echtzeit?

Gibt es etwas Besseres als Echtzeit?

Die reine Sprachkommunikation verliert in den Unternehmen und auch im Privatleben zusehends an Bedeutung. Für alle Menschen denen die Telefonie fest in ihrer DNA (Deoxyribo Nucleic Acid) verankert ist, schafft dies Verunsicherung und Konfusion. Die Echtzeitnatur der Stimme wurde zunächst per analoger Technik, später dann per TDM- (Time-Division Multiplexing-)Verfahren und jetzt mit Hilfe der VoIP-Protokolle, […]

Abschiedskuss für Cyberverbrechen am Valentinstag

Abschiedskuss für Cyberverbrechen am Valentinstag

Einer romantischen Legende zufolge verheiratete der Heilige Valentin trotz eines Verbots durch Kaiser Claudius II Liebespaare nach christlichem Ritus. Zur Strafe dafür wurde er enthauptet. Eine schöne Geschichte, in Wirklichkeit weiß aber niemand genau, wer er wirklich war. In der heutigen Welt ist die Frage der Identität viel mehr als eine romantische Vorstellung, viel mehr […]

Datenschutz als Wettbewerbsvorteil?

Datenschutz als Wettbewerbsvorteil?

Facebook, Yahoo oder Google – diese Unternehmen sind ja mittlerweile bestens dafür bekannt, dass sie ausgiebig Nutzerdaten sammeln und verwerten. Doch es sind nicht nur die bekannten Größen, die in den Besitz möglichst vieler Daten gelangen wollen. Im Prinzip ist es das Ziel eines jeden Unternehmens, dem sich aufgrund von Kundenkontakten die Möglichkeit dazu bietet. […]

Unterscheidungen innerhalb der Cloud-UC-Umgebungen

Unterscheidungen innerhalb der Cloud-UC-Umgebungen

Unified-Communications als Hosted-UC, Hybrid-Cloud-UC oder UCaaS – die Verwendung mehrerer Begriffe, die auch noch kräftig vermischt werden, schaffen verwirrende Möglichkeiten und erschweren die Suche nach der richtigen Cloud-UC-Lösung. Wie unterscheiden sich gehostetes UC, hybrides Cloud-UC und UCaaS voneinander und für wen macht welche Lösung Sinn? Alle drei Service-Typen basieren auf einer monatlichen Abrechnung der von […]

Microsoft setzt endlich auf WebRTC

Microsoft setzt endlich auf WebRTC

Eine neue Variante des Edge-Browsers von Microsoft stellt das neue WebRTC-1.0-API vor. Damit ist der Safari von Apple der einzige Browser der dieses Echtzeit-Kommunikationsprotokoll nicht unterstützt. Ichbin ein großer Fan der webbasierten Transformation, die die WebRTC-Mechanismen im Bereich der Echtzeit-Kommunikation ermöglichen. In der Vergangenheit haben namhafte Hersteller (Cisco, Google, Unify, etc.) bereits bewiesen, dass man […]

IT-Sicherheit ist nur ein Teil der Cyber-Sicherheit

IT-Sicherheit ist nur ein Teil der Cyber-Sicherheit

Cyber-Sicherheit hat wenig mit einer Bedrohung oder einem Firewall-Problem auf einem Computer zu tun. Bei der Cyber-Sicherheit geht es um das größere Bild (die gesamte Sicherheitslage) der jeweiligen IT-Umgebung. Ein Unternehmen vor Angreifern zu schützen ist nicht mehr nur eine technische Angelegenheit und erfordert viel mehr als nur die richtigen Abwehrtechniken zur Hand zu haben. […]