Performance-Optimierung mit neuen Netzwerkprotokollen

Performance-Optimierung mit neuen Netzwerkprotokollen

Brauchen wir wirklich neue Netzwerkprotokolle? Die kurze Antwort lautet: „Ja sicher!“  Die bisher genutzten Netzwerkprotokolle haben überraschend gut funktioniert, und Versuche, diese zu verbessern, haben häufig keine Verbesserung gebracht. Einige kluge Köpfe haben jedoch notwendige Änderungen in den grundlegenden Protokollen festgestellt, die die Vernetzung vereinfachen könnten. Die eigentliche Frage lautet daher: Sind die Veränderungen signifikant […]

Wird QoS irgendwann einmal irrelevant?

Wird QoS irgendwann einmal irrelevant?

Die Weiterentwicklung der UC-Kommunikation erfordert immer komplexere Quality-of-Service-Strategien. Sind wir an einem Punkt angelangt, an dem QoS für den normalen Gebrauch zu komplex wird? Bedeuten Cloud Services, die über das Internet zur Verfügung gestellt werden, dass QoS irrelevant ist? Das Modell der Differentiated Services (DiffServ) dient der Priorisierung der verschiedenen Arten von Datenverkehr, damit Anwendungen […]

Maschinelles Lernen für effektive Netzwerksicherheit

Maschinelles Lernen für effektive Netzwerksicherheit

Immer häufiger gibt es immer ausgeklügeltere Cyberangriffe auf die Netzwerke der Unternehmen. IT-Manager sind deshalb ständig auf der Suche nach robusteren Sicherheitslösungen zum Schutz gegen interne und externe Bedrohungen. Ein Ansatz, Bedrohungen abzuwehren, ist beispielsweise die Überwachung und das Analysieren von aktiven Datenströmen. Wird eine Anomalie erkannt, soll die Sicherheitslösung Alarm schlagen. Dieser Ansatz hat […]

Traditionsrechenmaschine meets Digitalisierung

Traditionsrechenmaschine meets Digitalisierung

Viele Traditionsunternehmen erkennen, dass sich die Digitalisierung auf etablierte Märkte auswirkt und die Anforderungen der Kunden  gestiegen sind. Wie man diese Herausforderung erfolgreich löst, zeigt das Technologie-Unternehmen Casio. Das Unternehmen wurde bereits 1957 gegründet und musste seitdem einige technische Umwälzungen begleiten und mitgestalten. Besonders bekannt sind Kleinelektronikgeräte des Herstellers, allerdings geriet man genau in diesem […]

Bausteine einer digitalen Revolution

Bausteine einer digitalen Revolution

Ruhe und Ausdauer sind nicht immer Erfolgsgaranten – in manchen Fällen sind revolutionäres Denken und drastische Veränderungen erforderlich. Derzeit erleben wir große Veränderungen in der digitalen Welt, sowohl in Form branchenweiter Technologierevolten, wie Edge-Computing und künstlicher Intelligenz als auch in unzähligen internen digitalen Transformationsprojekten, wo revolutionäre Innovationen in irgendeinem Winkel eines vertikalen Unternehmens oder eines […]

Endpoints sind der wunde Punkt der Unternehmen

Endpoints sind der wunde Punkt der Unternehmen

70 % aller Malware-Ausbrüche haben ihren Ursprung in den Geräten, die Mitarbeiter für die Arbeit einsetzen. PCs, Laptops, Mobiltelefone und Tablets dienen Angreifern als Einfallstore in die Unternehmen. Wenn Unternehmensdaten und die Produktivität der Mitarbeiter effektiv geschützt werden sollen, ist ein Fokus auf diese Endpoints unumgänglich. Der effektive Schutz der Endpoints wird zum Fokus jeder […]

5 Herausforderungen am Netzwerk-Edge

5 Herausforderungen am Netzwerk-Edge

Digitalisierung und IoT gehören zu den meistdiskutierten Themen für die strategische Weiterentwicklung von Geschäftsprozessen in Unternehmen und die Bereitstellung neuer Angebote. Weniger diskutiert wird die Infrastruktur, die für die Umsetzung dieser Entwicklungen nötig ist. Das Netzwerk ist nicht nur die Basis für die heute erforderliche Agilität und unterbrechungsfreie Konnektivität, sondern auch der Wegbereiter für digitale […]

Wie gestohlene Passwörter genutzt werden

Wie gestohlene Passwörter genutzt werden

Trotz ausgereifter Sicherheitstechnologien bleiben Anwender für Unternehmen eine empfindliche Schwachstelle, insbesondere deshalb, weil Cyberkriminelle ihre Social-Engineering-Angriffe immer weiter verfeinern. Vor allem Phishing zählt zu den Angriffsvektoren, die Unternehmen gegenwärtig Kopfschmerzen bereiten. So werden E-Mails im Namen von Payment-Services, Shopanbietern oder E-Mailservicehosts von den kriminellen Hintermännern täuschend echt nachgeahmt, mit dem Ziel, durch das Abfischen von […]

Besser leben und wirtschaften in Smart-Cities

Besser leben und wirtschaften in Smart-Cities

Smarte Städte sind attraktiv, das ist einsichtig. Gleichzeitig verbreiten sich innovative IoT-Anwendungen und sorgen für praktische Vorteile und mehr Effizienz. Ein Bereich, der aus IoT-Innovationen hervorgegangen ist, sind sogenannte „Smart Cities (intelligente Städte)“. [eine Stadt ist dann eine] „Smart City“, wenn die Investitionen in das Humankapital, das soziale Kapital und in traditionelle (Transport) sowie moderne […]

Das Internet der Dinge identifizieren

Das Internet der Dinge identifizieren

Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert. […]

1 2 3 25