Tipps für mehr Endpoint-Security

Tipps für mehr Endpoint-Security

Ein Hauptproblem der zunehmenden Digitalisierung sind Angriffe direkt in der IT-Infrastruktur: So gehören laut Allianz-Risk-Barometer 2019 Cybervorfälle gemeinsam mit Betriebsunterbrechungen (je 37%) zu den größten Geschäftsrisiken weltweit. Aber was kann man dagegen tun? Nach einer Studie des Digitalverbands Bitkom standen 84 % der Industrieunternehmen im Jahr 2018 noch heftiger unter Beschuss als zwei Jahre zuvor. Nach Einschätzung […]

Warum der Wechsel vom Network-Access zum Application-Access ein Teil jeder digitalen Transformation sein sollte

Warum der Wechsel vom Network-Access zum Application-Access ein Teil jeder digitalen Transformation sein sollte

Arbeitsplätze verändern sich durch die Cloud, Mobilität und die Always-On-Menthalität der Generation Y, so dass Unternehmen ihre digitale Transformation ausgehend vom User starten müssen und ihre IT-Infrastruktur anpassen. Die Mitarbeiter sind nicht mehr an ihren Schreibtischen verankert oder an das Rechenzentrum des Unternehmens gebunden. Der digitale Mitarbeiter von heute verlangt einen flexiblen Zugriff auf Daten […]

4 Best Practices zum Schutz vor modularer Malware

4 Best Practices zum Schutz vor modularer Malware

Modulare Malware bietet Cyberkriminellen eine Architektur, die robuster, flexibler und gefährlicher ist als klassische dokumentenbasierte oder webbasierte Malware. Denn die Schadware beinhaltet verschiedene Nutzlasten und Funktionen und kann diese selektiv starten, je nach Ziel und Funktion des Angriffs.   Die Vorgehensweise der Cyberkriminellen Mit dem Aufkommen von Botnetzen, die Befehle von Cyberkriminellen ausführen, und Malware, […]

5 Bereiche in denen Cybersicherheit von KI profitiert

5 Bereiche in denen Cybersicherheit von KI profitiert

Eine Untersuchung von Markets and Markets prognostiziert, dass die Industrie für künstliche Intelligenz bis zum Jahr 2025 auf ein Volumen von 190 Milliarden Dollar wächst. Bis zum Jahr 2021 werden dreiviertel aller kommerziellen Unternehmensanwendungen KI nutzen. Ein Bereich, in dem künstliche Intelligenz weiterhin auf dem Vormarsch ist, ist die Cybersicherheit. Wie in allen Branchen hat […]

Alternativer Zugriff auf Netzwerkkomponenten und Konsolen

Alternativer Zugriff auf Netzwerkkomponenten und Konsolen

Viele Systemintegratoren und Administratoren kennen das Problem. Aktuelle Notebooks bieten meist nicht mehr die benötigte RS232-Schnittstellen zum Zugriff auf serielle Konsolenzugänge von Netzwerkkomponenten. Diese sind nur noch in speziellen Outdoor-Geräten enthalten. Tablets und Smartphones bieten diese Schnittstelle überhaupt nicht nativ. Die Hersteller aktiver Netzwerkkomponenten, wie Router und Switches gehen erst langsam dazu über, USB-Schnittstellen in […]

Schutz und Entlastung für die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

Schutz und Entlastung für die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

Das Garantieren der Sicherheit des Netzwerks ist eine der wichtigsten Aufgaben der Unternehmens-IT. Die ständig steigende Bedrohungslage und die immer komplexeren und gewiefteren Angriffe von Cyberkriminellen machen dies jedoch kontinuierlich schwieriger. Auch weil die überlasteten Sicherheitsexperten damit beschäftigt sind, Sicherheitslücken zu stopfen, und darüber hinaus kaum Zeit haben, neue Lösungen zu implementieren, die ihre Arbeit […]

Änderung des Sicherheitsverhaltens durch den Top-Down-Ansatz

Änderung des Sicherheitsverhaltens durch den Top-Down-Ansatz

Es gibt vier Geheimnisse, um eine starke, bewusste und nachhaltige Sicherheitskultur aufzubauen. Eines dieser Geheimnisse konzentriert sich auf die Berücksichtigung der Security-Awareness im Einklang mit der Organisationskultur. Kultur wird geteilt, gelernt und angepasst, kann aber beeinflusst werden. Das bedeutet, dass es einer Gruppenarbeitskollektivität bedarf, und diese beginnt in der Regel bei den Leitern. Von Führungskräften […]

HD-Voice sollte zum Standard erhoben werden

HD-Voice sollte zum Standard erhoben werden

Vergessen wir die bedeutungslosen inkrementellen Funktionsverbesserungen bei Voice over IP (VoIP) und Unified-Communications (UC). Wir haben bereits viele Fortschritte erzielt und sollten endlich die hochauflösende Sprache überall verfügbar machen. Telefonieren über das Festnetz hat bis heute wenig mit einem akustischen Hörgenuss zu tun. Seit rund 100 Jahren hat sich an den technischen Rahmenbedingungen für analoge […]

Monetarisierung von Software

Monetarisierung von Software

Im Zuge der digitalen Transformation wandeln sich viele Unternehmen zu Software-Herstellern. Das hat Auswirkungen auf das Erlösmodell. Im Zeitalter der Digitalisierung entsteht Mehrwert in erster Linie durch Software. Unternehmen stehen dabei zunächst vor der Frage, wie sie ihre Software an den Markt bringen. In Deutschland gibt es viele traditionelle Hardware-Unternehmen, die mit der Softwareentwicklung und […]

SD-WAN verändert die Netze grundlegend

SD-WAN verändert die Netze grundlegend

Jeder neue Service und jede neue Anwendung verspricht heute die Unternehmen zu revolutionieren, die Branche zu revolutionieren und die Art und Weise, wie wir kommunizieren, zu revolutionieren. Inzwischen ignorieren wir diese Parolen und verpassen manchmal echte Veränderungen. Dies ist beispielsweise beim softwaredefinierten WAN (SD-WAN) der Fall. SD-WAN ist keine technologische Revolution, denn die grundlegenden Technologien […]

1 2 3 28