Monitoring schafft Durchblick

Die grundlegende Idee, IT-Infrastrukturen virtualisiert und dezentral bereitzustellen, hat inzwischen bis in den Mittelstand hinein Fuß gefasst: Wir erleben den jahrelang heraufbeschworenen Paradigmenwechsel von der reinen On-Premise-Infrastruktur zu integrierten Cloud-Konzepten. Generalisierend vom Weg in die Cloud zu reden, greift allerdings zu kurz: Die Zahl möglicher Migrationsstrategien ist...

Weiterlesen

Das Büro 4.0

Mit der Digitalisierung und der damit einhergehenden Arbeit 4.0 steht ein fundamentaler Wandel des Arbeitsbegriffs an. Entwicklungen auf Gebieten wie Robotik und KI (künstliche Intelligenz) machen immer öfter das Visionäre von gestern zur Realität von heute. In der Konsequenz bedeutet das, dass immer komplexere Prozesse zu verändern sind. Die Gefahr teurer Fehlinvestitionen und die Sorge um...

Weiterlesen

Datensicherheit für hybride IT-Welten

Cloud-Dienste sind künftig immer weniger als Anbau, sondern vielmehr als fester Bestandteil der IT-Systeme zu verstehen. Deshalb muss bei ihrer Integration sichergestellt sein, dass Datenschutzprozesse und Sicherheitspraktiken ohne Brüche greifen. Insbesondere seit der Einführung der EU-Datenschutz-Grundverordnung (DSGVO) ist es im ureigensten Interesse der Unternehmen, ihre Richtlinien auch in...

Weiterlesen

Kryptowährungen als Angriffsziel

Ausgebuffte Kriminelle haben eine neue Angriffstechnik entwickelt, die im Vergleich zu Ransomware bessere Chancen auf Auszahlung bietet: das Cryptojacking. Dabei nutzen sie fremde Rechenressourcen unerlaubt, um nach Kryptowährungen zu schürfen. Diese neue Technik hat Ransomware als Spitzenbedrohung für Privatanwender und Unternehmen abgelöst. Hier finden sich in letzter Zeit verstärkt neue...

Weiterlesen

Die Lizenz zum Optimieren

Mit dem Einsatz von Software in Unternehmen stellt sich immer die Frage nach der richtigen Lizenzierung. Oft ist die manuelle Erfassung des Softwarebestands recht umständlich. Einerseits besteht die Gefahr, dass man installierte Pakete nicht erfasst, also eine Unterlizenzierung und damit eine unbefugte Nutzung vorliegt. Andererseits können auch mehr Lizenzen vorhanden sein, als das Unternehmen...

Weiterlesen

Innere Sicherheit

Es ist wie mit dem Pferd, das die trojanischen Bürger selbst durch die Stadttore zogen: Moderne Endpoint-Security-Lösungen eliminieren viele Gefahren, können aber nicht vollständig verhindern, dass Hacker sich mittels neuartiger Angriffe oder Social Engineering Zugang zu IT-Ressourcen verschaffen. Spätestens mit der DSGVO müssen IT-Administratoren auch getarnte und verschachtelte Angriffe...

Weiterlesen

Das Netzwerk als Schutzschild

Fachabteilungen und Mitarbeiter in Unternehmen nutzen immer häufiger Cloud-Anwendungen oder Geräte ohne Wissen der IT-Abteilung. Schatten-IT ist heute allgegenwärtig und stellt ein erhebliches Sicherheitsrisiko für Unternehmen dar. Doch mithilfe geeigneter Netzwerktechnologien kann man dadurch bedingte Gefahren in den Griff bekommen. Einige Fachabteilungen kaufen auf eigene Faust Softwarepakete...

Weiterlesen

Surfen auf der Angriffswelle

Das Client-Management wandelt sich immer mehr zum UEM (Unified-Endpoint-Management), also zur einheitlichen Verwaltung sämtlicher unternehmensüblicher Gerätegattungen (Windows-, Linux- und macOS-Rechner sowie Mobilgeräte unter iOS, Android etc.). Durch den verstärkten Einsatz von Mobilgeräten und deren App-Vielfalt sowie insbesondere durch das Internet of Things (IoT) rückt dabei der...

Weiterlesen

Das „Internet of Enterprise“ im Visier

Anders als die französische Konzernmutter Orange zielt deren Business-Tochter Orange Business Services (OBS) ausschließlich auf große Unternehmenskunden: Unter Leitung des Österreichers Helmut Reisinger unterstützt OBS multinationale Unternehmen mit Netzwerk-, IT-Security-, Cloud- und Data-Analytics-Services bei der Digitalisierung. Damit will der Service-Provider sich als Marktführer im...

Weiterlesen

HPE forciert die IT/OT-Konvergenz

Auf seiner Hausmesse Discover in Madrid hat Hewlett Packard Enterprise (HPE) neue Lösungen für den IT-Betrieb am Netzwerkrand (Edge) in der Industrie – etwa direkt in der Werkshalle – vorgestellt. Mit einer offenen Edge-Plattform sowie passender Hardware und Management-Software will HPE der Industrie helfen, OT (Operational Technology) und IT zu verknüpfen. Zugleich stellte der Konzern die...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen