Netzwerker News

  
Sie befinden sich hier: HOMENachrichtenKnow How

IT-Grundlagen

Mathias Hein (c) quelle ikt-consulting

Mobilfunk, WLANs & IoT im Firmennetzwerk

Bei den Funkverbindungen im Endgerätebereich muss man zwischen den Technologien für Mobilfunkverbindungen, den Wireless LANs und den Anbindungen für das Internet of Things (IoT) unterscheiden. Die Gemeinsamkeit dieser Technologien besteht darin, dass diese das Funkmedium zur Übertragung der Informationen nutzen. Damit endet jedoch die Gemeinsamkeit und gerade im Bereich des Internets of Things ist noch viel Bewegung im Markt. mehr

Nach Virtualisierung & Cloud: Was bleibt von der Unternehmens-IT?

Wenn die IT-Kapazitäten eines Unternehmens in die Cloud verschoben werden – und dort nur noch virtuelle Ressourcen genutzt werden, dann hinterlässt diese Lösung in den Unternehmen nur noch Switches, Access Points und Router. mehr

Was ist eigentlich eine Firewall?

Die Abwehrmechanismen der Unternehmen basieren heute immer noch auf Firewalls basieren. Daher ist es kein Wunder, dass in den meisten Unternehmen die netzwerkbasierten Firewalls die Hauptarbeit bei der Abwehr einer immer größeren Anzahl von Bedrohungen übernehmen. mehr

Netzwerksimulation oder Netzwerkemulation?

Bei Tests im Bereich der Netzwerke werden die Begriffe Emulation und Simulation oft synonym verwendet. In den meisten Fällen erklären die Begriffe, was die jeweilige Person damit aussagen will. Aber in der Praxis gibt es große Unterschiede zwischen einem Netzwerk-Emulator und Netzwerk-Simulator. mehr

IT-Management

Welche Cloud-Modelle ziehen Sie als mögliche Lösungen für die digitale Transformation Ihrer Infrastruktur in Betracht? (c) quelle pac

Transformation der Infrastruktur ist ein nicht abgeschlossenes Projekt

Zwar haben so gut wie alle europäischen Unternehmen inzwischen die Notwendigkeit erkannt, ihre IT-Infrastruktur zu transformieren, aber die meisten haben noch einen langen Weg vor sich. Dies ist ein Ergebnis der Studie "Transforming your infrastructure for digital", für die das IT-Marktforschungs- und Beratungsunternehmen PAC (CXP Group) 200 CIOs und IT-Entscheider in Europa zum Thema Transformation von IT-Infrastrukturen befragt hat. mehr

Breite Analyse vor Infrastrukturauswahl

Wenn digitale Technologie und Daten zusammengebracht werden, um neue Geschäftsmodelle zu entwickeln, ergibt sich eine Reihe von neuen Infrastrukturproblemen. Um diese Herausforderungen zu bewältigen und daraus eine Chance zu machen, bedarf es nach Meinung von Pure Storage eines tiefgehenden analytischen Verständnisses aller verfügbaren Werkzeuge und ihrer Verwendung. mehr

DSGVO: Wer ist zuständig und wer spricht mit wem?

Wie sind die Sicherheitsfachkräfte vorbereitet auf die neuen rechtlichen Anforderungen seitens der EU? Bereits im nächsten Jahr müssen Unternehmen strengere Vorschriften für Datenschutz und IT-Sicherheit einhalten, wenn die EU-Datenschutz-Grundverordnung (EU-DSGVO) ab Mai 2018 im nationalen Recht der Mitgliedsstaaten verankert und für Unternehmen bindend sein wird. mehr

Nachholbedarf bei Cloud-Sicherheit, -Management und -Compliance

Der Anbieter von Verschlüsselungstechnologien und intelligenten Schlüssel-Management-Lösungen, Winmagic, hat gemeinsam mit dem Marktforschungsunternehmen Viga ITVerantwortliche in Deutschland, den USA und Großbritannien zu Sicherheit, Management und Compliance ihrer Cloud-Services befragt. Fazit: Der zunehmende Cloud-Einsatz hat vieles komplexer gemacht, insbesondere die Kontrolle über die Datensicherheit und Compliance sowie die Verwaltung der IT-Infrastruktur. mehr

Technologie Guide

Meilenstein auf dem Weg zur Telemedizin

Telemedizin bietet ein enormes Potenzial. Beispielsweise können PatientInnen auch fernab der Ballumgsräume mittels Telemonitoring des Gesundheitszustandes unterstützt werden. Ein Schritt, um ein solches Telemonitoring zu ermöglichen, wurde in Form der "Rahmenrichtlinie für die IT Infrastruktur bei der Anwendung von Telemonitoring: Messdatenerfassung" gesetzt, an deren Entstehung die FH Technikum Wien seit 2015 maßgeblich beteilig ist. mehr

Firewalls fehlt meist der Radar für App-Traffic

Die Entwicklungen von Firewalls steht vor ganz neuen Herausforderungen. Verschiebungen in der Bedrohungslandschaft, ein dramatischer Anstieg in Anzahl und Komplexität von Technologien, mit denen System-Administratoren sich auseinandersetzen müssen, und nicht zu vergessen: eine Flut an Daten. Die modernen Firewalls können zwar heute weitaus mehr, doch auch viele sogenannte Next-Gen-Lösungen haben eine Problem: App-Traffic. mehr

IoT gestaltet das Internet neu

IoT ist nicht mehr nur die nächste Mode im Internets - es verändert grundlegend die Merkmale des Internets und es wird nie mehr so sein, wie es einmal war. mehr

Sebastian Picklum (c) quelle movingimage

DAM und EVP: "Stream Team" für das Zeitalter der Videos

Der Einsatz von Videos in Unternehmen steigt exponentiell an. Viele Digital-Asset-Management-Anbieter integrieren deshalb eine Enterprise-Video-Plattform in ihre Systeme, um sie mit der nötigen technologischen Infrastruktur für dieses spezielle digitale Asset auszustatten. Diese Kombination ermöglicht nahtlose Video-Workflows und stellt die Verfügbarkeit des Mediums in sämtlichen Ausspielkanälen sicher; von Sebastian Picklum *) mehr

Security

Attacke auf Mobilgeräte

Check Point gibt die Ergebnisse seiner ersten Studie über die Auswirkungen von Attacken auf Mobilgeräte bekannt. Dabei wurden die Informationen von über 850 Großunternehmen aus vier Kontinenten gesammelt. Es wird deutlich, dass sowohl Android als auch iOS-Geräte im Fadenkreuz der Angreifer stehen. mehr

ALMA Communicator als DNS-Tunneling-Trojaner missbraucht

Das Anti-Malwareteam von Palo Alto Networks, Unit 42, beobachtet seit längerem die Hackergruppe OilRig. Eine Technik, die dabei detailliert analysiert wurde, ist die Verwendung eines Köderdokuments zur Malwareauslieferung namens "Clayslide". Nun hat Unit 42 eine neue Version des Clayslide-Dokuments identifiziert. Diese dient zur Installation eines neuen benutzerdefinierten Trojaners, genannt "ALMA Communicator". mehr

 (c) quelle blue frost security

Die Königsdisziplin der Penetrationstests

Blue Frost Security GmbH stellt Redteam-Testing vor: Sie agieren unbemerkt im Hintergrund und verfolgen ein bestimmtes Ziel: die "Kronjuwelen" eines Unternehmens zu stehlen. mehr

Illegales Mining von Kryptowährungen

Check Point stellt in seinem aktuellen Global Threat Impact Index eine Zunahme der Infektionen mit CoinHive fest. Dabei handelt es sich um einen Miner für Kryptowährungen, der die Rechenleistung seiner Opfer missbraucht, um daraus digitale Währungen zu generieren. mehr

Tipps & Tricks

Tipps zum Schutz persönlicher Daten

Immer wieder erschüttern neue Angriffswellen die IT-Welt. Dabei werden nicht nur schlecht abgesicherte Unternehmens-Systeme ausgenutzt, sondern auch Unaufmerksamkeiten von Mitarbeitern und Kunden. Die Sicherheitsspezialisten von F5 Networks geben Tipps zum Schutz persönlicher Daten – für Unternehmen und Konsumenten. mehr

Cybersicherheit im Jahr 2018

Das neue Jahr begann durch das Bekanntwerden der Sicherheitslücken "Meltdown" und "Spectre" mit einem weiteren Tiefschlag für die Cybersicherheit. Auch aufgrund der zunehmenden Vernetzung müssen nach Meinung von Palo Alto Networks in 2018 weitere Cyberangriffe eingeplant werden. Alle Unternehmen sollten daher ein hohes Maß an "Cyberhygiene" realisieren, indem sie regelmäßig ihre Daten sichern, ihre Systeme und Anwendungen patchen und die Angriffsfläche so weit wie möglich reduzieren. mehr

10 praktische Tipps für mehr IT-Sicherheit

F5 Networks hat aus weltweiten Analysen aktueller Cybergefahren 10 praktische Tipps für Unternehmen entwickelt. Damit können sie ihren IT-Sicherheitsansatz verbessern. Die Vorschläge wurden gemeinsam mit aktuellen Erkenntnissen im Whitepaper "Entmystifizierung der Bedrohungslandschaft" veröffentlicht. mehr

Harald Leitenmüller (c) quelle microsoft

DSGVO: Die Uhr tickt immer lauter

Als allgegenwärtiges Schlagwort sorgt die DSGVO seit rund zwei Jahren für Kopfschmerzen bei Entscheidungsträgern und IT-Verantwortlichen. Unternehmen jeder Branche und Größe werden dann stärker in die Pflicht genommen, personenbezogene Daten zu schützen. mehr