Fachartikel

  • 0
    Wenn das Haus sein eigener Herr wird
    0
    Mit dem Internet of Things (IoT) wächst eine smarte Welt heran: „Dinge“ stellen sich automatisch auf wechselnde Situationen ein und optimieren sich...
  • 0
    Bruch mit der Tradition
    0
    Services, neuartige Kundenbeziehungen und vernetzte Dinge prägen zunehmend die Geschäftswelt. Für deren Sicherheit und Identitäts-Management sorgen...
  • 0
    Auf Angriffe richtig reagieren
    0
    Die Gefahren, wenn sich Angreifer unbemerkt ins Netzwerk hacken, reichen weit: von Datenklau durch immer ausgefeilteres Phishing bis zu Ransomware,...
  • 0
    SOS im RZ
    0
    Security-Lösungen sorgen für Sicherheit im RZ, die physischen Komponenten hat man mit Sensoren und etlichen Jahren Erfahrung im Griff, und „im Falle...
  • 0
    Ein Siegel für die Cloud
    0
    Zertifizierte IT-Systeme steigern das Vertrauen in deren Betreiber. Dadurch ergeben sich neue Optionen für die Anbieter von Cloud-Infrastrukturen....
  • 0
    DIN EN 50600 richtig umsetzen
    0
    Mit der DIN EN 50600 „Informationstechnik – Einrichtungen und Infrastrukturen von Rechenzentren“ erhalten Betreiber von Rechenzentren jetzt klare...
  • 0
    Softwareverwaltung für Windows-Freeware
    0
    Der internationale Freeware-Pool hält in vielen Anwendungsgebieten gleichwertige Alternativen zu kommerziellen Programmen bereit – von der Admin-...
  • 0
    Umfassende Abwehrstrategie
    0
    Die IT-Bedrohungslage verschärft sich nahezu täglich. Traditionelle Sicherheitskonzepte stoßen dabei zunehmend an ihre Grenzen. Erforderlich sind...
  • 0
    Skalierbar, zuverlässig und sicher
    5
    Um IoT-Potenziale (Internet of Things) zu erschließen, bedarf es einer hoch skalierbaren und zuverlässigen IT-Infrastruktur. Diese sollte auf...
  • 0
    Fahndung mittels PDNS
    0
    Nachdem es in Teil 1 dieses Zweiteilers (siehe lanl.in/1pkwOUU) darum ging, mittels Whois Verbindungen zwischen bösartigen Domains und möglichst auch...
  • 0
    Passendes Messequipment
    0
    Select Property Care ist ein kleines, aber erfolgreiches Installationsunternehmen in Florida, das sich auf Kunden im Gastgewerbe spezialisiert hat....
  • 0
    Vernetzung mit LWL, Kupfer und WLAN
    0
    Die Art und Weise, wie Menschen mit Informationen und den dazu nötigen Systemen umgehen, ändert sich im Moment rasant. Anwender nutzen nicht nur mehr...
  • 0
    Datennetze mit Licht gestalten
    0
    „Was kostet denn ein Meter Glasfaser?“ Genau diese Frage stellte unsere Bundeskanzlerin im vergangenen Jahr auf der CeBIT dem Chef der deutschen...
  • 0
    Angriffe isolieren
    0
    Seit wenigen Monaten vertreibt Sicherheitsspezialist Bromium seine Advanced Endpoint Security auch im DACH-Markt. Die Software dient dem Schutz von...
  • 0
    USV-Redundanz kostengünstig
    0
    In puncto Ausfallsicherheit nimmt die unterbrechungsfreie Stromversorgung (USV) eine Schlüsselstellung im Rechenzentrum ein. Automatische...
  • 0
    Zwischen Zweidraht und IPv6
    0
    Die Umstellung der ISDN-Netze auf All-IP ist seitens der Deutschen Telekom bereits seit längerer Zeit im Gange. Die Geschäftskunden des...
  • 0
    Troubleshooting-Apps einfach selbst erstellen
    5
    Die Lösung Netbrain des gleichnamigen US-Anbieters dient der automatisierten Dokumentation des Netzwerks mittels dynamischer Kartenansichten („...
  • 0
    Unified Messaging und All-IP
    0
    Die anstehende Umstellung der Telekommunikation von ISDN auf All-IP hat für Unternehmen nicht nur Auswirkungen auf die Sprachkommunikation. Betroffen...
  • 0
    Netzwerk-Management aus der Cloud
    0
    Die Enterprise-Abteilung von Huawei nutzte ihr diesjähriges Partnerevent, das am 31. Mai und 1. Juni gut 500 Teilnehmer aus Westeuropa nach Madrid...
  • 0
    Nie wieder Warteschleife
    0
    Im Geschäftsleben bedeutet jeder verpasste Anruf auch eine verpasste Chance. Telefonate, die ins Leere laufen, verprellen Kunden und können im...