Trainings erhöhen die Sicherheit

Trainings erhöhen die Sicherheit

Cyberkriminelle orientieren ihre Angriffe verstärkt in Richtung der Nutzer und zielen weniger auf die Infrastruktur ab. Das Phishing auf Basis des Social-Engineerings stellt die primäre Methode dar, mit der die Angreifer die notwendigen Zugangsdaten (46% der Bedrohungen) zu IT-Systemen und Netzwerken erhalten. Möglicherweise kann man einige dieser Bedrohungen mit Software bekämpfen, aber die ultimative Präventionsmethode […]

SD-WAN verändert die Netze grundlegend

SD-WAN verändert die Netze grundlegend

Jeder neue Service und jede neue Anwendung verspricht heute die Unternehmen zu revolutionieren, die Branche zu revolutionieren und die Art und Weise, wie wir kommunizieren, zu revolutionieren. Inzwischen ignorieren wir diese Parolen und verpassen manchmal echte Veränderungen. Dies ist beispielsweise beim softwaredefinierten WAN (SD-WAN) der Fall. SD-WAN ist keine technologische Revolution, denn die grundlegenden Technologien […]

Fehlersuche in Cloud-Architekturen

Fehlersuche in Cloud-Architekturen

Das Identifizieren und Beheben von Problemen im Zusammenhang mit der Netzwerk-Performance in hybriden Cloud-Architekturen ist eine immense Herausforderung. Folgende fünf Praxistipps vereinfachen die Aufgabe. Oftmals beschweren sich Benutzer über Probleme mit der Netzwerk- und Anwendungsperformance. Da der Einsatz von Cloud-Lösungen oft mit dem Verlust der Transparenz der zugrunde liegenden Cloud-Netzwerke einhergeht, werden die bekannten und […]

Netzwerke die nur „OK“ sind, sind nicht in Ordnung

Netzwerke die nur „OK“ sind, sind nicht in Ordnung

Der Mensch ist ein analoges Wesen. Das Analoge – also alles, was sich nicht in Nullen und Einsen zerlegen und als Binärcode darstellen, speichern und weiterverarbeiten lässt – gilt längst als gestrig, veraltet und überholt. Aus diesem Grund sollte ein „nur OK“ für den Netzbetrieb nicht akzeptabel sein. Denkt man über die Probleme nach, mit  […]

Auf der Suche nach der Nadel im Heuhaufen

Auf der Suche nach der Nadel im Heuhaufen

Eine präventive Datensammlung inklusive der Analyse der gesammelten Daten stellt einen Mechanismus zur Verbesserung der Leistungen und der Zuverlässigkeit von Netzwerkressourcen dar. Die Analyse bietet ein wichtiges Werkzeug für den Netzbetrieb, liefert aber keine vorgefertigten Antworten auf alle komplexen Fragen des Troubleshootings. Die mit der Analyse ermittelten Daten bilden die Grundlage für die Schlussfolgerungen, mit […]

Bluetooth ist jetzt auch verwundbar

Bluetooth ist jetzt auch verwundbar

Als ich vor Jahren zum ersten Mal auf Bluetooth stieß, hatte ich den Eindruck, nur eine simple Kurzstrecken-Funktechnologie mit geringer Bandbreite vor mir zu haben. Was sollte man damit anfangen, wo doch die Welt nach Multimegabit-Verbindungen strebte? Es hat sich jedoch herausgestellt, dass Bluetooth bei den Nutzern sehr beliebt und inzwischen in vielen Anwendungsbereichen zu […]

IPv6 ist die taktische, NDN die strategische Lösung

IPv6 ist die taktische, NDN die strategische Lösung

Unternehmen sollten ihre Investitionen in IPv6 begrenzen, denn ein Protokoll mit dem Namen „Named Data Networking“ (NDN) wird dieses aller Wahrscheinlichkeit nach ablösen. Schon vor über 20 Jahren haben wir verstanden, dass IPv6 ein taktisches Protokoll zur Korrektur der IPv4-Beschränkungen (wie beispielsweise der festen Anzahl von IP-Adressen) darstellt. Da in den meisten Unternehmen die IPv4-Netzwerke […]

Das Geheimnis guter Teams ist die Vielfalt

Das Geheimnis guter Teams ist die Vielfalt

Ich bin immer wieder fasziniert von der Art und Weise, wie die Leute jüngerer Generation sich profilieren. Manche sind faul, selbstsüchtig, haben keinen Ehrgeiz, sind nicht an ihrem Unternehmen/ an dessen Produkten interessiert, haben keinen Respekt vor Autoritäten und Hierarchien, haben kein Verlangen nach Auf- oder Abstieg, verlangen jedoch sofortige Befriedigung all ihrer Bedürfnisse und […]

Grundlegende Betrachtungen zu virtuellen privaten Netzwerken

Grundlegende Betrachtungen zu virtuellen privaten Netzwerken

Internetbasierte virtuelle private Netzwerke wurden in den 1990er Jahren durch die Bereitstellung kostengünstiger Verbindungen über das unsichere Internet hinweg bekannt. Die VPNs stellen auch die Grundlagen für die heutige SD-WAN-Technologie bereit. Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz. Virtuell ist dieses Netz in dem Sinne, dass es sich nicht um eine […]

Künstliche Intelligenz wird gefährlich, wenn wir ihr die Freiräume geben

Künstliche Intelligenz wird gefährlich, wenn wir ihr die Freiräume geben

Wenn Sie keine Kinder haben oder nicht in Restaurants gehen, dann wissen Sie wahrscheinlich nicht, dass Kinder immer früher Smartphones nutzen. Ein Grund: Eltern wollen den „Blicken, die töten könnten“ oder anderem Ungemach entfliehen? Sie geben ihren Kindern (egal in welchem Alter) ein Handy und schon haben Sie eine ungeahnte Ruhe um sich herum. Mein […]

1 2 3 81