Netzwerker News

  
Sie befinden sich hier: HOMENachrichtenKnow HowTechnologie Guide

Meilenstein auf dem Weg zur Telemedizin

Telemedizin bietet ein enormes Potenzial. Beispielsweise können PatientInnen auch fernab der Ballumgsräume mittels Telemonitoring des Gesundheitszustandes unterstützt werden. Ein Schritt, um ein solches Telemonitoring zu ermöglichen, wurde in Form der "Rahmenrichtlinie für die IT Infrastruktur bei der Anwendung von Telemonitoring: Messdatenerfassung" gesetzt, an deren Entstehung die FH Technikum Wien seit 2015 maßgeblich beteilig ist. mehr

Firewalls fehlt meist der Radar für App-Traffic

Die Entwicklungen von Firewalls steht vor ganz neuen Herausforderungen. Verschiebungen in der Bedrohungslandschaft, ein dramatischer Anstieg in Anzahl und Komplexität von Technologien, mit denen System-Administratoren sich auseinandersetzen müssen, und nicht zu vergessen: eine Flut an Daten. Die modernen Firewalls können zwar heute weitaus mehr, doch auch viele sogenannte Next-Gen-Lösungen haben eine Problem: App-Traffic. mehr

IoT gestaltet das Internet neu

IoT ist nicht mehr nur die nächste Mode im Internets - es verändert grundlegend die Merkmale des Internets und es wird nie mehr so sein, wie es einmal war. mehr

Sebastian Picklum (c) quelle movingimage

DAM und EVP: "Stream Team" für das Zeitalter der Videos

Der Einsatz von Videos in Unternehmen steigt exponentiell an. Viele Digital-Asset-Management-Anbieter integrieren deshalb eine Enterprise-Video-Plattform in ihre Systeme, um sie mit der nötigen technologischen Infrastruktur für dieses spezielle digitale Asset auszustatten. Diese Kombination ermöglicht nahtlose Video-Workflows und stellt die Verfügbarkeit des Mediums in sämtlichen Ausspielkanälen sicher; von Sebastian Picklum *) mehr

Secure-Browsing ersetzt VPNs

Lange Zeit waren VPN-Lösungen mangels Alternativen ein notwendiges Übel. Sie bieten bis heute noch in vielen Unternehmen die nötige Sicherheit beim externen Zugriff auf Unternehmensdaten und -applikationen. Jetzt aber wird mit Secure-Browsing das Ende der VPN-Ära eingeläutet und damit ein Kosten- und Komplexitätstreiber durch eine nicht weniger sichere, aber deutlich einfachere und kostengünstigere Lösung abgelöst. mehr

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die Blue Frost Security GmbH (www.bluefrostsecurity.de), Spezialist für IT-Sicherheitsanalysen, zeigt, was einen echten Penetrationstest ausmacht und was das so genannte "Redteam-Testing" bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich. mehr

Welche Kommunikationsplattform-as-a-Service sollen wir nutzen?

Die Kommunikationsplattform-as-a-Service-Modelle gelten als Ausgangspunkt für die weitere Entwicklung einer neuen Unternehmenskommunikation. mehr

Christian Csank (c) quelle sorex

Elektronische Zutrittskontrolle

Im nächsten Jahr treten die Änderung der EU-Datenschutz-Grundverordnung in Kraft. Unter anderem müssen Datenschutzbeauftrage bestimmt und Zutritte zu Serverräumen protokolliert werden. Mit elektronischen Zutrittssystemen können Zutritte automatisch dokumentiert werden, gleichzeitig erhöhen sie Komfort und Sicherheit. mehr

Komplexität der Multi-Cloud-Welt in den Griff bekommen

85 Prozent aller Unternehmen setzen aktuell bereits auf Multi-Cloud-Lösungen, so die Auguren von IDC. mehr

Über­wachungs­kameras: Sicher­heits­produkte oft unsicher

Über­wachungs­kameras filmen Einbrecher auf frischer Tat oder werfen zu Hause ein Auge auf Kinder und Katze. Ein Test von 16 IP-Überwachungskameras für Innenräume und draußen deckt allerdings auf, dass sie oft unsicher sind und Neugierigen das Spionieren häufig leicht machen. Nur drei Kameras für den Außen­bereich und eine für Innenräume schneiden gut ab. Die Preise der Kameras im Test liegen zwischen 34 und 315 Euro. mehr

Der Kreis schließt sich: Wird Sprache wieder zum wichtigsten Kommunikationsmittel?

Es gibt bereits eine Reihe von persönlichen Sprachassistenten, wie Siri, Cortana und Google Assistant, und Start-ups nutzen Künstliche Intelligenz und Analysen, um weitere persönliche Begleiter zu bauen. mehr

Großes 3D-Druck-Potenzial in der Medizin

Der 3D-Druck kann die Medizin revolutionieren. Davon sind viele Ärzte überzeugt. Modelle zur OP-Vorbereitung werden schon heute im 3D-Drucker hergestellt. In Zukunft könnten auch menschliche Organe aus dem 3D-Drucker kommen. mehr

Cybersicherheit für industrielle Steuerungssysteme und Produktionsumgebungen

Cyberangriffe auf Produktionsumgebungen und industrielle Steuerungssysteme sind vor allem für hochindustrialisierte Volkswirtschaften eine zunehmend ernste Bedrohung. Palo Alto Networks sieht in diesem Zusammenhang für das kommenden Jahr eine wachsende Bedeutung automatisierte Bedrohungsbekämpfung (ATR - Automated Threat Response). mehr

So werden sich Mensch und Maschine 2018 näherkommen

2018 steht ganz im Zeichen der weiteren Annäherung von Mensch und Maschine. Dell Technologies prognostiziert die zentralen IT-Trends für das nächste Jahr. mehr

Copy Data Management strategisch und effizient nutzen

Copy Data Management (CDM) ist ein Begriff, der nicht nur im Zusammenhang mit der EU-DSGVO und der allgegenwärtigen Big Data-Debatte häufig fällt. Es gibt jedoch keine klare Vorstellung davon, was CDM wirklich bedeutet. Es scheint, als habe jedes Unternehmen davon eine andere Vorstellung – und geht das Thema entsprechend anders an. mehr

Red Hat präsentiert Studie zur Open-Source-Kultur

Die heutige Business-Landschaft ist von schnellen Veränderungen geprägt, nicht zuletzt bedingt durch die Digitale Transformation und neue Technologien. Sie modifizieren die Art, wie Geschäftstätigkeiten ausgeführt oder Services bereitgestellt werden. Digitale Transformation bedeutet aber wesentlich mehr als den Einsatz neuer Tools, es geht dabei auch um die Transformation von Kultur, Werten und Prozessen. mehr

Mythos Datenverschlüsselung: 5 Mythen, denen Entscheider keinen Glauben schenken sollten

Vorsicht, Industriespionage! Laut einer aktuellen Studie des Beratungsunternehmens Corporate Trust beklagt die deutsche Wirtschaft Milliardenschäden. Innovationen, Produktionsabläufe und Technologien gehören zu den sensibelsten Firmengeheimnissen, die genutzt werden können, um Wettbewerbsvorteile auszuspielen; von Alan Duric*) mehr

Sascha Kremer (c) quelle cradlepoint

Softwaredefinierte Netzwerktechnologien und Cloud-Management in der Medizin

Technologie durchdringt unser gesamtes Leben und die digitale Transformation macht auch vor dem Gesundheitswesen nicht halt und bietet viele Chancen. Gerade hier können Schnelligkeit und Genauigkeit der Pflege über Leben oder Tod entscheiden. Deshalb müssen sich zukunftsorientierte CIOs über moderne Technologien auf dem Laufenden halten. Zu den modernen Technologieanwendungen gehören auch neue Konzepte und Technologien, die die Netzwerkkonnektivität und das Netzwerkmanagement betreffen; von Sascha Kremer *) mehr

ASM und Flash Cache

Für Netzwerk- und Datenbankadministratoren stellt sich im Arbeitsalltag praktisch kontinuierlich das Problem der unzureichenden Geschwindigkeit. Dies führt zur stetigen Suche nach Funktionen, die das eigene System "schusssicher" machen sollen. mehr

Buchhaltungsdaten und Maschinensteuer­ungen, Fotos und Kontakte

Zuverlässige Technik macht leichtsinnig, was lange funktioniert, wird bei der Datensicherung übersehen und der Wert von Daten wird erst klar, wenn sie nicht mehr zugänglich sind – das sind grundlegende Anwenderfehler, die sich für CBL Datenrettung aus den Datenrettungstrends 2017 ergeben. mehr

  weiter >