Client-Verwaltung geht nicht immer per Autopilot

Client-Verwaltung geht nicht immer per Autopilot

Die Art und Weise, wie IT-Organisationen Endgeräte verwalten, ändert sich massiv. Das heute flächendeckend übliche Verfahren, neue Geräte komplett zu löschen und mit unternehmenseigenen Standard-Installationen zu versehen, wird in einigen Jahren die Ausnahme darstellen. Dafür sorgen Microsoft mit Windows-Autopilot oder auch Apple mit DEP (Device-Enrollment-Program). Auf absehbare Zeit muss eine UEM-Lösung (Unified-Endpoint-Management) deshalb beides beherrschen: […]

Keine Technologie kann eine Sicherheitskultur im Unternehmen ersetzen

Keine Technologie kann eine Sicherheitskultur im Unternehmen ersetzen

Wer dachte, das Thema IT-Sicherheit sei vor allem für große, internationale Konzerne von Bedeutung, irrt sich:  Eine aktuelle Studie zeigt das zunehmende Risiko für Cyberangriffe auch in kleinen bis mittelgroßen Unternehmen: 80 Prozent der befragten Unternehmen waren im vergangenen Jahr von einem Angriff auf ihre IT-Systeme betroffen. Insgesamt nahmen diese Angriffe stark zu, insbesondere solche, […]

Die Welt in Datenverstößen

Die Welt in Datenverstößen

Datensicherheit ist eine der größten weltweiten Herausforderungen der Gegenwart. Die zunehmende Komplexität von Cyber-Angriffen in Verbindung mit dem allgemeinen Mangel an Cybersicherheit hat zu den größten Datenschutzverletzungen und dem Diebstahl unzähliger Datensätze auf globaler Ebene geführt. Allerdings sind nicht alle Datenverstöße weltweit gleich: Verschiedene Faktoren wie Gesetze, Bevölkerung und die Größe der Verstöße beeinflussen die […]

Zentrales Sicherheitsrichtlinien-Management

Zentrales Sicherheitsrichtlinien-Management

Ein Viertel aller Unternehmen hat Schwierigkeiten, starke, konsistente Sicherheitsrichtlinien über ihre Rechenzentren und mehrere Cloud-Umgebungen hinweg aufrechtzuerhalten. Das zeigen die Ergebnisse einer Studie der Enterprise Strategy Group, einem IT-Forschungs- und Analystenunternehmen, aus dem Juni 2018, das der IT-Community weltweit verwertbare Einblicke und Erkenntnisse liefert. Während 25 Prozent hoch erscheinen mögen, ist die Zahl nicht allzu […]

5 Trends, die den digitalen Wandel im Jahr 2019 maßgeblich beeinflussen

5 Trends, die den digitalen Wandel im Jahr 2019 maßgeblich beeinflussen

Den Prognosen von Equinix zufolge, führen sich stetig weiterentwickelnde Technologietrends, wie 5G, Künstliche Intelligenz (KI), Blockchain, Datenschutz und Cloud-Strategien, zu grundlegenden Änderungen von IT- und Netzwerkarchitekturen. Die zentralen Prognosen des globale Anbieters von Interconnection– und Rechenzentrumsdienstleistungen für 2019 lauten:   1) Realisierung des 5G-Versprechens – Die drahtlosen Hochgeschwindigkeitsnetzwerke der Zukunft werden den Netzwerkwandel von heute […]

5G und IoT stellen traditionelle Modelle für die Netzwerksicherheit auf den Kopf

5G und IoT stellen traditionelle Modelle für die Netzwerksicherheit auf den Kopf

Die nächste Mobilfunkgeneration 5G steht auf der Türschwelle. Aktuell rüsten die Carrier ihre LTE-Mobilfunknetze auf der ganzen Welt mit neuen Frequenzbändern und fortschrittlichen Funktechnologien auf. 5G wird enorme Veränderungen in den Mobilfunknetzen mit sich bringen, darunter größere Bandbreiten im Hochfrequenzbereich, das so genannte „Millimeter Wave“, geringere Latenzen, Network Slicing sowie eine wesentlich größere Verbindungsdichte. Insbesondere […]

Sicherheitsfaktor menschliche Firewall

Sicherheitsfaktor menschliche Firewall

Die „menschliche Firewall“ – ist ein Ausdruck, den der Leser vielleicht schon einmal gehört hat, der aber nicht oft verstanden wird. Das Konzept der menschlichen Firewall, ist im Wesentlichen ein geschulter Mitarbeiter oder Benutzer, der Social-Engineering-Angriffe erkennen und blockieren kann. Das ist nicht neu, aber in den letzten Jahren ist die Anwendung der Theorie viel […]

Sind Artificial-Intelligence & Machine-Learning die Lösung für mehr Sicherheit im Netzwerk?

Sind Artificial-Intelligence & Machine-Learning die Lösung für mehr Sicherheit im Netzwerk?

Netzwerksicherheit ist und bleibt eines der brennenden Themen für IT-Verantwortliche. Jeden Tag gibt es neue Cyberangriffe, die nicht nur finanzielle Folgen haben, sondern auch dem Ruf von Unternehmen erheblich schaden können. Der Netzwerk-Edge-Bereich ist dabei der Punkt, an dem sich Unternehmens- und Kundendaten treffen, wo Benutzer interagieren, IoT-Geräte angebunden werden und mobile Transaktionen stattfinden. Damit […]

Am Netzwerkmonitoring ist nichts Mysteriöses

Am Netzwerkmonitoring ist nichts Mysteriöses

Jeder IT-Mitarbeiter sollte wissen, wie das Monitoring funktioniert, denn es bildet den Schlüssel zum Verständnis der Netzwerke. Das Netzmonitoring bzw. die Netzwerkanalyse ist und bleibt der Einstiegspunkt für einen ordentlichen IT-Betrieb. Die Netzwerkanalyse stellt jedoch eine komplizierte Aufgabe dar und erfordert vom Netzadministrator viel Wissen. Neben der Vielfalt an eingesetzten Netzkomponenten, einem heterogenen Mix von […]

E-Paper-Vorzüge für Digital-Signage

E-Paper-Vorzüge für Digital-Signage

LED und LCD sind für Displays jeglicher Couleur derzeit die gesetzten Technologien. Im Digital-Signage-Umfeld, insbesondere bei Outdoor-Anwendung, haben diese Technologien allerdings einige Schwächen. Dazu gehören vor allem der Stromverbrauch und die schlechte Lesbarkeit bei Sonneneinstrahlung. Die E-Paper-Technologie eliminiert diese Schwachpunkte und bietet zahlreiche weitere Benefits für Digital-Signage. Wikipedia bietet eine einfache Beschreibung für das „elektronische […]

1 2 3 26