IT-Security
Neue Malware-Methode – PDF-Dateien betroffen
Die Gefahren durch eine Malware sollten durch die öffentlich gemachten Schadensfälle, zumindest in Unternehmen, allseits bekannt sein, und jeder einzelne Mitarbeiter durch eine geschulte und…
WeiterlesenSecure Boot für eine höhere Internetsicherheit
Secure Boot ist eine wichtige Sicherheitskomponente und stellt sicher, dass nur vertrauenswürdige und authentifizierte Software während des Startvorgangs und Betriebs eines Systems ausgeführt werden. Bösartige…
Weiterlesen6 Tipps zum Schutz der Online-Privatsphäre und der persönlichen Daten
In einer Welt, in der sich soziale Medien und Internettechnologien weiterentwickeln, scheint es, dass es immer schwieriger wird, Ihre Privatsphäre online zu wahren. Nachrichtenartikel über…
Weiterlesen6 Tipps für die IT-Sicherheit eines Routers
Ein alter WLAN-Router kann mehr schaden als nützen. Das Bedürfnis nach Sicherheit ist heute wichtiger denn je: Online-Betrug, Datendiebstahl, Viren und andere cyberkriminelle Aktivitäten sind…
WeiterlesenPost-Quanten-Kryptografie fordert die heutige Verschlüsselung heraus
Ein Quantensprung der IT Sicherheit ? Dieser Artikel beleuchtet die Auswirkung von Quantencomputern und Post-Quanten-Kryptografie auf unsere IT Sicherheit. Konkret: den Einfluss der Entwicklung von…
WeiterlesenHöhere IT-Security mittels SOC und SIEM
„Herzlich willkommen im Buzzword-Dschungel der IT-Security oder wollen wir doch lieber den Fachbegriff Cybersecurity nutzen?“ Da die in diesem Artikel verwendeten Fachbegriffe sich teils überschneiden…
WeiterlesenHuman Firewall Best Practice Beispiele
Wer zum ersten Mal auf den Fachbegriff Human Firewall aufmerksam wird, könnte auf den Gedanken kommen, dass es sich hierbei um eine neue Technik bzw….
WeiterlesenWas ist Threat Hunting?
Die Welt ist digital, vernetzt – und das mit neuen und alten Technologien. Das wird sich wohl auch in Zukunft nicht ändern. Was sich jedoch…
Weiterlesen15 Cyber Security Impulse aus Anbietersicht
Wir haben als Ergänzung zu unserem Artikel Cyber Security 2022: 5 Trends und 13 Marktentwicklungen, als Kooperationspartner des bevorstehenden Cyber Security Fairevent die Chance ergriffen,…
WeiterlesenCyber Security 2022: 5 Trends und 13 Marktentwicklungen
In diesem Artikel bieten wir ein Cyber Security Status Quo Update auf Basis recherchierter Studien und Trends an: Cyber Security Herausforderungen und Lösungen Wer aufmerksam…
WeiterlesenTechnologie
Was Sie über Glasfasernetzwerke wissen müssen: Kosten, Geschwindigkeit und Verfügbarkeit
Die Nutzung des Internets wird stetig datenintensiver, u.a. durch Internet-TV, Video-Calling, bildintensive Internetnutzung, Smartphone-Cameras mit höheren Auflösungen und Livestreams. Dabei wird schnelles und zuverlässiges Internet…
WeiterlesenSmart Building – Internet meets Gebäudetechnik
Glaubt man einer Studie der Gartner Group, sollen bis 2020 rund 20 Milliarden „Dinge“ im Internet vernetzt sein – Tendenz steigend. Was mit dem Smartphone…
WeiterlesenKünstliche Intelligenz (KI) – Vorteile und Nachteile
Die Künstliche Intelligenz ist spätestens mit den Schlagzeilen über die OpenAI in voller Munde. Auf der diesjährigen Hannovermesse hatte gefühlt jedes Unternehmen eine KI in…
WeiterlesenErfolgsfaktoren von digitalen Steuerungssystemen
Steuerungssysteme sind allgegenwärtig und mit dem bloßen Auge nicht zu erkennen. Kontrollsysteme werden eingesetzt, um das Verhalten von Geräten kontinuierlich, wiederholbar und vorhersehbar zu regulieren….
WeiterlesenHyperautomation – Der Weg zur umfassenden Automatisierung
Die Automatisierung von Prozessen hat bereits in viele Branchen und Unternehmen Einzug gehalten und trägt immer wieder zu Erfolgsgeschichten bei. Jedoch stößt die RPA (Robotic…
WeiterlesenKI Sicherheit – 5 Fakten zur Sicherheit von künstlicher Intelligenz
Die einen finden sie faszinierend, andere sind direkt an ihrer Weiterentwicklung beteiligt und dritten bereitet sie ein flaues Gefühl im Magen: Die Rede ist von…
WeiterlesenCloud-Computing-Dienste – Drei Arten im Überblick
Während einige bei dem Wort „Cloud“ immer noch an eine regenbringende Wolke denken, haben die meisten Menschen heutzutage sofort das Cloud Computing im Sinn. Die…
WeiterlesenDigital Health – 5 Fakten zur Digitalisierung im Gesundheitswesen
Die Digitalisierung dringt unaufhaltsam in sämtliche Lebensbereiche vor und hat die meisten Branchen längst verändert. Kein Wunder also, dass sie auch in Bezug auf das…
WeiterlesenMulti-Access Edge Computing
Mit MEC, dem Kürzel für Multi-Access Edge Computing, war früher Mobile Edge Computing gemeint. Die Bezeichnung, die seit 2014 ein Begriff ist, wurde allerdings 2017…
WeiterlesenAnalytics – Welche Methode passt zu Ihrem Unternehmen?
Viele Unternehmen benutzen unterschiedliche Analytics, um Entscheidungen zu treffen. Anhand der gesammelten Erkenntnisse können Entscheidungen getroffen werden, die sonst nicht möglich gewesen wären. Doch was…
WeiterlesenInfrastruktur
Netzwerksicherheit – Diese Fehler sollten Sie meiden!
Es scheint kaum ein Monat zu vergehen, ohne dass von einem weiteren Cyberangriff in der Presse berichtet wird. Aufgrund dessen sind Unternehmen in der Pflicht,…
WeiterlesenMicro Data Center – Das kleine Rechenzentrum
Autor: Roman Isheim, 27.08.2018, Thema: Micro Data Center Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite…
Weiterlesen5G-Mobilfunk – Was verbessert sich nun?
Das Standardisierungsgremium 3GG hat den 5G-Standalone-Standard verabschiedet. Nach dreijähriger Entwicklungszeit ist endlich auch der zweite Hauptteil fertig. Ein wichtiger Schritt in Richtigung Standardisierung der 5G-Technik….
WeiterlesenMicroservices – Verfahren, Vorteile und Nachteile
Der Begriff Microservices ist in aller Munde. Die kleinen Unternehmen möchten das adaptieren, was die Internetgiganten wie Twitter, Amazon oder Netflix in den letzten Jahren…
WeiterlesenBreitbandausbau: Deutschland im internationalen Vergleich
Seit Jahren liegt Deutschland beim Thema Breitbandausbau relativ weit hinten. Deswegen gab es viele Forderungen unsere Politiker während des Wahlkampfs das Breitbandinternet weiter auszubauen. Das…
WeiterlesenGreen IT als Bestandteil für nachhaltige CSR
Das Ziel der Green-IT Philosophie ist die Optimierung der IT-Infrastruktur, von der Herstellung über den Betrieb bis hin zur Entsorgung der jeweiligen Geräte. Darüber hinaus…
WeiterlesenIT-Remarketing und IT-Refurbishment – sichere Datenvernichtung
Gebrauchte IT-Hardware stellt auch nach einigen Jahren der Nutzung noch einen Wert dar. Vor allem für Unternehmen mit vielen IT-Arbeitsplätzen zahlt sich das IT-Remarketing, oder…
WeiterlesenFog Computing: War Cloud Computing gestern?
Autor: Christian Tyl, 04.05.2018, Thema: Fog Computing Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen Seite 3…
WeiterlesenIT-Security-Trends 2018 – Sieben jüngste Gefahrenquellen und Prognosen
Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum einen…
WeiterlesenWindows 10 Update | Lohnt es sich?
Microsoft verlängerte die Frist für das kostenlose Windows 10 Update bis zum 16. Januar. Ursprünglich sollte die Aktualisierung nur bis zum 30. Juli 2016 kostenlos…
Weiterlesen