IT-Security
Höhere IT-Security mittels SOC und SIEM
“Herzlich willkommen im Buzzword-Dschungel der IT-Security oder wollen wir doch lieber den Fachbegriff Cybersecurity nutzen?” Da die in diesem Artikel verwendeten Fachbegriffe sich teils überschneiden…
Human Firewall Best Practice Beispiele
Wer zum ersten Mal auf den Fachbegriff Human Firewall aufmerksam wird, könnte auf den Gedanken kommen, dass es sich hierbei um eine neue Technik bzw….
Was ist Threat Hunting?
Die Welt ist digital, vernetzt – und das mit neuen und alten Technologien. Das wird sich wohl auch in Zukunft nicht ändern. Was sich jedoch…
15 Cyber Security Impulse aus Anbietersicht
Wir haben als Ergänzung zu unserem Artikel Cyber Security 2022: 5 Trends und 13 Marktentwicklungen, als Kooperationspartner des bevorstehenden Cyber Security Fairevent die Chance ergriffen,…
Cyber Security 2022: 5 Trends und 13 Marktentwicklungen
In diesem Artikel bieten wir ein Cyber Security Status Quo Update auf Basis recherchierter Studien und Trends an: Cyber Security Herausforderungen und Lösungen Wer aufmerksam…
Erpressungstrojaner und ihre Hacking-Opfer
Immer wieder werden Bürger, Unternehmen und öffentliche Einrichtungen durch Angriffe zu Hacking-Opfern. Besonders kritisch und systemrelevant wird es bei Angriffen auf Kliniken oder Grund- und…
5 Hacker-Chancen am Beispiels des Hackerangriffs auf die Trinkwasserversorgung
Ein Hackerangriff auf Trinkwasserversorgung führte in einer Kleinstadt im US-Bundesstaat Florida fast zu einer Katastrophe. Hacker hatten sich Zugriff auf die Aufbereitungsanlagen der Trinkwasserversorgung verschafft…
Sicherheitslücken in der Public Cloud
Public Cloud Sicherheit wird durch ihre schwächsten Mitglieder gefährdet. Hierbei lösen beispielsweise Authentifizierungsprobleme, falsch konfigurierte Speicher und einige weitere Faktoren Sicherheitsprobleme aus und wodurch Sicherheitslücken…
Was sind und leisten Managed Security Services (MSS)?
Sicherheit gehört seit jeher zu den wichtigsten Themen innerhalb der IT. In den letzten Jahren ist allerdings deutlich geworden, dass die Zahl und die Art…
Cerberus – Angriff der Banking-Malware
Dass Malware eine stetige Bedrohung darstellt, ist den meisten Usern bekannt. Dennoch wird der Schutz vor eben dieser Bedrohung häufig vernachlässigt, vor allem in Bezug…
Technologie
Hyperautomation – Der Weg zur umfassenden Automatisierung
Die Automatisierung von Prozessen hat bereits in viele Branchen und Unternehmen Einzug gehalten und trägt immer wieder zu Erfolgsgeschichten bei. Jedoch stößt die RPA (Robotic…
KI Sicherheit – 5 Fakten zur Sicherheit von künstlicher Intelligenz
Die einen finden sie faszinierend, andere sind direkt an ihrer Weiterentwicklung beteiligt und dritten bereitet sie ein flaues Gefühl im Magen: Die Rede ist von…
Cloud-Computing-Dienste – Drei Arten im Überblick
Während einige bei dem Wort “Cloud” immer noch an eine regenbringende Wolke denken, haben die meisten Menschen heutzutage sofort das Cloud Computing im Sinn. Die…
Digital Health – 5 Fakten zur Digitalisierung im Gesundheitswesen
Die Digitalisierung dringt unaufhaltsam in sämtliche Lebensbereiche vor und hat die meisten Branchen längst verändert. Kein Wunder also, dass sie auch in Bezug auf das…
Multi-Access Edge Computing
Mit MEC, dem Kürzel für Multi-Access Edge Computing, war früher Mobile Edge Computing gemeint. Die Bezeichnung, die seit 2014 ein Begriff ist, wurde allerdings 2017…
Smart Building – Das Internet der Dinge erreicht das nächste Level
Glaubt man einer Studie der Gartner Group, sollen bis 2020 rund 20 Milliarden “Dinge” im Internet vernetzt sein – Tendenz steigend. Was mit dem Smartphone…
Analytics – Welche Methode passt zu Ihrem Unternehmen?
Viele Unternehmen benutzen unterschiedliche Analytics, um Entscheidungen zu treffen. Anhand der gesammelten Erkenntnisse können Entscheidungen getroffen werden, die sonst nicht möglich gewesen wären. Doch was…
IT-Trends 2019 – Diese aktuellen Themen erwarten uns dieses Jahr
Ob Blockchain, Enpowered Edge, Smart Spaces oder Quantum Computing, 2019 erwarten uns spannende Themen rund um die IT. Welche Technologie steckt noch in den Kinderschuhen?…
Red Hat Übernahme – Warum hat IBM eine der bekanntesten Linux-Distributionen gekauft?
Am 28. Oktober gab Red Hat bekannt, dass die Firma IBM den Softwarehersteller aus North Carolina für 190 US-Dollar je Aktie übernimmt. Damit folgt IBM…
Multi Cloud – Unterschied zu einer Hybrid Cloud, Vorteile und Nachteile
Daten werden von Unternehmen zunehmend in die Cloud verlagert. Allerdings gibt es keine Cloud-Lösung, die sich für alle Einsatzszenarien optimal eignet. Deswegen müssen oft verschiedene…
Infrastruktur
Netzwerksicherheit – Diese Fehler sollten Sie meiden!
Es scheint kaum ein Monat zu vergehen, ohne dass von einem weiteren Cyberangriff in der Presse berichtet wird. Aufgrund dessen sind Unternehmen in der Pflicht,…
Micro Data Center – Das kleine Rechenzentrum
Autor: Roman Isheim, 27.08.2018, Thema: Micro Data Center Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite…
5G-Mobilfunk – Was verbessert sich nun?
Das Standardisierungsgremium 3GG hat den 5G-Standalone-Standard verabschiedet. Nach dreijähriger Entwicklungszeit ist endlich auch der zweite Hauptteil fertig. Ein wichtiger Schritt in Richtigung Standardisierung der 5G-Technik….
Microservices – Verfahren, Vorteile und Nachteile
Der Begriff Microservices ist in aller Munde. Die kleinen Unternehmen möchten das adaptieren, was die Internetgiganten wie Twitter, Amazon oder Netflix in den letzten Jahren…
Breitbandausbau: Deutschland im internationalen Vergleich
Seit Jahren liegt Deutschland beim Thema Breitbandausbau relativ weit hinten. Deswegen gab es viele Forderungen unsere Politiker während des Wahlkampfs das Breitbandinternet weiter auszubauen. Das…
Green IT als nachhaltiger Bestandteil Ihrer Corporate Social Responsibility (CSR)
Autor: Thomas W. Frick, 28.05.2018, Thema: Corporate Social Responsibility mittels Green-IT Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen…
IT-Remarketing und IT-Refurbishment – sichere Datenvernichtung
Gebrauchte IT-Hardware stellt auch nach einigen Jahren der Nutzung noch einen Wert dar. Vor allem für Unternehmen mit vielen IT-Arbeitsplätzen zahlt sich das IT-Remarketing, oder…
Fog Computing: War Cloud Computing gestern?
Autor: Christian Tyl, 04.05.2018, Thema: Fog Computing Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3…
IT-Security-Trends 2018 – Sieben jüngste Gefahrenquellen und Prognosen
Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum einen…
Windows 10 Update | Lohnt es sich?
Microsoft verlängerte die Frist für das kostenlose Windows 10 Update bis zum 16. Januar. Ursprünglich sollte die Aktualisierung nur bis zum 30. Juli 2016 kostenlos…