Alternativer Zugriff auf Netzwerkkomponenten und Konsolen

Alternativer Zugriff auf Netzwerkkomponenten und Konsolen

Viele Systemintegratoren und Administratoren kennen das Problem. Aktuelle Notebooks bieten meist nicht mehr die benötigte RS232-Schnittstellen zum Zugriff auf serielle Konsolenzugänge von Netzwerkkomponenten. Diese sind nur noch in speziellen Outdoor-Geräten enthalten. Tablets und Smartphones bieten diese Schnittstelle überhaupt nicht nativ. Die Hersteller aktiver Netzwerkkomponenten, wie Router und Switches gehen erst langsam dazu über, USB-Schnittstellen in […]

Schutz und Entlastung für die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

Schutz und Entlastung für die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

Das Garantieren der Sicherheit des Netzwerks ist eine der wichtigsten Aufgaben der Unternehmens-IT. Die ständig steigende Bedrohungslage und die immer komplexeren und gewiefteren Angriffe von Cyberkriminellen machen dies jedoch kontinuierlich schwieriger. Auch weil die überlasteten Sicherheitsexperten damit beschäftigt sind, Sicherheitslücken zu stopfen, und darüber hinaus kaum Zeit haben, neue Lösungen zu implementieren, die ihre Arbeit […]

Änderung des Sicherheitsverhaltens durch den Top-Down-Ansatz

Änderung des Sicherheitsverhaltens durch den Top-Down-Ansatz

Es gibt vier Geheimnisse, um eine starke, bewusste und nachhaltige Sicherheitskultur aufzubauen. Eines dieser Geheimnisse konzentriert sich auf die Berücksichtigung der Security-Awareness im Einklang mit der Organisationskultur. Kultur wird geteilt, gelernt und angepasst, kann aber beeinflusst werden. Das bedeutet, dass es einer Gruppenarbeitskollektivität bedarf, und diese beginnt in der Regel bei den Leitern. Von Führungskräften […]

HD-Voice sollte zum Standard erhoben werden

HD-Voice sollte zum Standard erhoben werden

Vergessen wir die bedeutungslosen inkrementellen Funktionsverbesserungen bei Voice over IP (VoIP) und Unified-Communications (UC). Wir haben bereits viele Fortschritte erzielt und sollten endlich die hochauflösende Sprache überall verfügbar machen. Telefonieren über das Festnetz hat bis heute wenig mit einem akustischen Hörgenuss zu tun. Seit rund 100 Jahren hat sich an den technischen Rahmenbedingungen für analoge […]

Monetarisierung von Software

Monetarisierung von Software

Im Zuge der digitalen Transformation wandeln sich viele Unternehmen zu Software-Herstellern. Das hat Auswirkungen auf das Erlösmodell. Im Zeitalter der Digitalisierung entsteht Mehrwert in erster Linie durch Software. Unternehmen stehen dabei zunächst vor der Frage, wie sie ihre Software an den Markt bringen. In Deutschland gibt es viele traditionelle Hardware-Unternehmen, die mit der Softwareentwicklung und […]

SD-WAN verändert die Netze grundlegend

SD-WAN verändert die Netze grundlegend

Jeder neue Service und jede neue Anwendung verspricht heute die Unternehmen zu revolutionieren, die Branche zu revolutionieren und die Art und Weise, wie wir kommunizieren, zu revolutionieren. Inzwischen ignorieren wir diese Parolen und verpassen manchmal echte Veränderungen. Dies ist beispielsweise beim softwaredefinierten WAN (SD-WAN) der Fall. SD-WAN ist keine technologische Revolution, denn die grundlegenden Technologien […]

Wie Mitarbeiter zu Opfern von Credential-Stuffing-Angriffen werden

Wie Mitarbeiter zu Opfern von Credential-Stuffing-Angriffen werden

Credential-Stuffing-Angriffe, eine weit verbreitete Form von Brute-Force-Angriffen, sind extrem einfach durchzuführen und generieren laut dem neuen Bericht von Recorded Future massive Gewinne. Diese Angriffe verwenden Konto-Überprüfungs-Software, um Millionen von Anmeldeinformationen zu testen, die bei Datenschutzverletzungen von verschiedenen Online-Diensten gestohlen wurden. Dadurch haben die Angreifer eine automatisierte Zugriffmöglichkeit auf verschiedenen Websites. Die Autoren des Berichtes schätzen, dass […]

Technologievergleich zur Datenübertragung auf kurzen Strecken

Technologievergleich zur Datenübertragung auf kurzen Strecken

Durch den stetig wachsenden Bandbreitenbedarf in Deutschland wächst auch der Druck auf die Netzbetreiber, überall hohe Bandbreiten anzubieten. Beim mittel- bis langfristigen Ziel Fibre-to-the-Home (FTTH) herrscht große Einigkeit. Wo FTTH kurzfristig nicht ausgebaut werden kann, nutzen die Netzbetreiber alternativ VDSL2-Vectoring in den Varianten Profil 17a und Profil 35b. Hohe Bandbreiten ermöglicht auch G.fast in Fibre-to-the-Building- […]

Die digitale Zukunft heißt Society 5.0

Die digitale Zukunft heißt Society 5.0

Industrie 4.0 war gestern – die weitere Entwicklung in Richtung Society 5.0 ist nicht aufzuhalten, ist NTT Security (Germany) überzeugt, das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group. Das neue Gesellschaftsmodell Society 5.0 ist technologiebasiert, auf den Menschen fokussiert und umfasst eine Vielzahl „smarter“ Anwendungsszenarien. Der ursprünglich von der japanischen […]

5 Tipps für klare DSGVO-Sicht in der Cloud

5 Tipps für klare DSGVO-Sicht in der Cloud

Die Nutzung von Cloudservices ist für viele Unternehmen eine betriebliche Notwendigkeit geworden. Werden personenbezogene Daten in die Cloud ausgelagert, gelten bei der Auswahl eines Cloudanbieters jedoch besondere Vorgaben durch die DSGVO. Um die Compliance-Vorgaben bestmöglich zu erfüllen, sollten Unternehmen einige wesentliche Punkte beachten. Für Cloudservices gilt das Modell der Shared-Responsibility, das heißt, dass sowohl der […]

1 2 3 28