Cross-Device-Tracking: Dem Nutzer kontinuierlich auf der Spur

Cross-Device-Tracking: Dem Nutzer kontinuierlich auf der Spur

Tracking ist mittlerweile ein gut eingeführter Begriff und in der breiten Masse wohl bekannt. Wer hat nicht schon einmal das Angebot zur Sendungsverfolgung eines Paketes in Anspruch genommen und festgestellt, dass es eigentlich recht praktisch ist. Aber dass dies auch für eine andere Art der gezielten Nachverfolgung eingesetzt wird – nämlich um Kenntnis über das […]

Wie sehen die Clouds in fünf Jahren aus?

Wie sehen die Clouds in fünf Jahren aus?

In fünf Jahren werden wir die dritte Phase der Clouds umgesetzt haben und verändern damit grundlegend die Art und Weise wie wir unsere Daten nutzen. Die meisten Technologien durchleben genau definierte Phasen: Zuerst werden von den jeweiligen Vertriebs- und Marketingabteilungen unrealistisch hohe Erwartungen geschürt. Die Umsätze steigen jedoch nur langsam an und aufgrund der vorangegangenen […]

Firewall im Eigenbau – Schutz für Smart-Home und Nachwuchs

Firewall im Eigenbau – Schutz für Smart-Home und Nachwuchs

Kühlschrank, Waschmaschine, Kaffee-Automat, Heizung, Lüftung, Receiver, Fernseher, etc. — alles lässt sich mittlerweile über das Internet vernetzen. Der Komfort im eigenen Hause steigt, doch im gleichem Maße wächst auch das Risiko durch Manipulationen über das Netz. Kriminelle Energien kennen den Terminus Privatsphäre nicht. Während sich Unternehmen durch allerlei Vorkehrungen versuchen zu schützen, ist das Smart-Home […]

Die Auswirkungen, wenn es keine Neutralität mehr im Netz gibt

Die Auswirkungen, wenn es keine Neutralität mehr im Netz gibt

Wenn die Netzneutralität dem Kommerz geopfert wird, dann sind lang anhaltende Probleme zu erwarten. Laut Wikipedia bezeichnet die Netzneutralität die Gleichbehandlung von Daten bei der Übertragung im Internet und den diskriminierungsfreien Zugang bei der Nutzung von Datennetzen. Netzneutrale Internet-Anbieter behandeln alle Datenpakete bei der Übertragung gleich, unabhängig von Sender und Empfänger, dem Inhalt der Pakete […]

UCaaS ohne Ende-zu-Ende-Sicherheit ist fahrlässig

UCaaS ohne Ende-zu-Ende-Sicherheit ist fahrlässig

Will ein Unternehmen die Services eines UC-as-a-Service-Anbieters (UCaaS)nutzen, muss es bereit sein eine Ende-zu-Ende-Sicherheit für die Kommunikation mit der Cloud zu realisieren. Es ist schon lange kein Geheimnis mehr, dass Unternehmen ihre Unternehmenskommunikation – einschließlich Telefon-, Collaboration und Messaging-Anwendungen – in die Cloud verschieben. Da die Geschwindigkeit der Geschäftswelt immer schneller wird, erkennen die meisten […]

Sprachprobleme?

Sprachprobleme?

Wo liegen die Ursachen von Kommunikationsproblemen? Nutzen wir unsere UC-Systeme um festzustellen, ob und wo Sprach- und/oder Videoprobleme auftreten. Woher wissen wir, ob unser neues UC-System ein Kommunikationsproblem hat? Verlassen wir uns bei unserer Meinungsbildung auf die Rückmeldungen (bzw. Anrufe) der Nutzer? Wer schon einmal für ein Kommunikationsnetz verantwortlich war, kennt sicher den folgenden Dialog: […]

Mit LTE-Failover immer bestens verbunden

Mit LTE-Failover immer bestens verbunden

Keine Internetverbindung? – Eine Katastrophe! Für Unternehmen, die geographisch verteilt sind, hätte bereits eine Ausfallzeit von wenigen Minuten gravierende Auswirkungen auf alle Betriebsbereiche. Nach Angaben des Marktforschungsunternehmens Gartner kann jede Stunde Ausfallzeit eine Organisation durchschnittlich 300.000 Dollar kosten („The Cost of Downtime“). Unternehmen mit vielen Niederlassungen sind daher gut beraten, sich eine Business-Continuity-Lösung anzuschaffen. Je […]

Zunehmende Bedrohungen für Apple-Computer

Zunehmende Bedrohungen für Apple-Computer

Apple-Macs sind auch nicht sicherer als PCs. Der große Unterschied besteht jedoch darin, dass Macs gegenüber den PCs zahlenmäßig unterlegen sind. Aufgrund der schieren Masse ist die potenzielle Angriffsfläche bei PCs viel größer. Aus diesem Grund entwickelt der Großteil der Hacker ihre Malware nur für PCs. Die Angreifer spekulieren darauf, dass in der namenlosen Masse […]

Virtualisierung von Datenkopien erleichtert Backup-Management unter Linux

Virtualisierung von Datenkopien erleichtert Backup-Management unter Linux

Linux-Server sind überall, und entsprechend wichtig sind effiziente Backups in diesem Segment. Linux-Betriebssysteme laufen in den meisten Hypervisoren in der Private- und Public-Cloud. Linux läuft in physischen Clustern in der Private-Cloud und in virtuellen Maschinen in der Private-, Public- und Hybrid-Cloud. Nach Schätzungen von Gartner für das Jahr 2015, ist der Linux-Umsatz auf zwei Milliarden […]

Business-Continuity im WAN sicherstellen

Business-Continuity im WAN sicherstellen

Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den […]